Você está na página 1de 345

FUNDAMENTOS Ricardo Sonaglio Albano

Tecnologia DA INFORMÁTICA Silvie Melisande Araujo Guedes Albano

Silvie Melisande Araujo Guedes Albano


Ricardo Sonaglio Albano
DA INFORMÁTICA
FUNDAMENTOS
Fundamentos da
Informática
Ricardo Sonaglio Albano
Silvie Melisande Araujo Guedes Albano

Curitiba
2020
Ficha Catalográfica elaborada pela Editora Fael.

A326f Albano, Ricardo Sonaglio


Fundamentos da informática / Ricardo Sonaglio Albano, Silvie
Melisande Araujo Guedes Albano. – Curitiba: Fael, 2020.
343 p. il.
ISBN 978-65-86557-11-4

1. Informática I. Albano, Silvie Melisande Araujo Guedes II.


Título
CDD 004

Direitos desta edição reservados à Fael.


É proibida a reprodução total ou parcial desta obra sem autorização expressa da Fael.

FAEL

Direção Acadêmica Fabio Heinzen Fonseca


Coordenação Editorial Angela Krainski Dallabona
Revisão Editora Coletânea
Projeto Gráfico Sandro Niemicz
Imagem da Capa Shutterstock.com/ra2 studio
Arte-Final Evelyn Caroline Betim Araujo
Sumário
Carta ao Aluno  |  5

1. Histórico da informática   |  7

2. Sistemas de numeração e representação de dados   |  43

3. Aritmética e lógica binária  |  75

4. Software e processamento de dados  |  103

5. Sistemas Operacionais   |  133

6. Linguagens de programação  |  165

7. Funcionamento e organização do computador   |  197

8. Evolução do hardware   |  229

9. Segurança da informação  |  263

10. TI nas organizações e na sociedade   |  295

Gabarito | 323

Referências | 333
Carta ao Aluno

Prezado(a) aluno(a),
Atualmente, todos os aspectos de nossas vidas são influen-
ciados de alguma maneira pela informática. Se fizermos uma
pequena reflexão, perceberemos que a tecnologia está inserida
em nosso cotidiano, tornando o mundo um “ser digital” – o que
resulta em uma grande demanda por bons profissionais no mer-
cado de trabalho. O livro de Fundamentos da Informática é um
primeiro passo de orientação para que você se torne um bom pro-
fissional, consciente da necessidade de atualização e de apren-
dizado constantes. A obra traz conceitos, exemplos e exercícios
que buscam promover uma reflexão sobre o assunto e a impor-
tância do conhecimento na área. Por meio da experiência de mais
de vinte anos de atuação na área de tecnologia, reunimos nesse
material parte desse conhecimento, compartilhado com você
para auxiliá-lo em seu desenvolvimento profissional.
1
Histórico da
informática

Neste capítulo, contextualizaremos os conceitos básicos da


informática, apresentando a história, evolução e organização dos
computadores e dispositivos tecnológicos. Também abordaremos
a história das grandes empresas do segmento de TI (Tecnologia
da Informação).
Fundamentos da Informática

1.1 Conceitos básicos sobre informática


A palavra informática surgiu em 1962, sendo o resultado da fusão das
palavras informação e automática. Criada por Dreyfus, foi definida como
ciência do tratamento racional e automático da informação e considerada
como suporte dos conhecimentos e comunicações, principalmente por
meio de sistemas eletrônicos, denominados computadores.

1.1.1 Processamento de dados


A história da evolução tecnológica dos computadores está intrinseca-
mente ligada à história das máquinas de calcular. A teoria de processamento
de dados surgiu por intermédio de Charles Babbage, com o aperfeiçoa-
mento mecânico das máquinas de calcular e o aproveitamento do veículo
operacional dos cartões perfurados. Logo, essa teoria foi aperfeiçoada por
Hollerith e Powers, na forma de manipulação dos dados operacionais de
diversas atividades, transformando-os em “informações”. Essas, por sua
vez, originaram a idealização dos computadores, inicialmente chamados
de “cérebros eletrônicos”.
Dessa forma, podemos concluir que o processamento de dados, com
ou sem o auxílio de máquinas, é a manipulação de números, símbolos e
letras, por meio de uma ou mais operações fundamentais, a fim de conver-
ter dados de entrada em informação útil.
O computador é um equipamento eletrônico, que tem por função pro-
cessar dados. Ele recebe os dados, transformando-os e fornecendo resul-
tados úteis. Ele se torna cada vez mais indispensável pelas possibilidades
de uso e aplicação em qualquer área do conhecimento.
Para compreendermos melhor como se dá o processamento de dados,
é importante distinguir o que cada processo significa. Para tanto, seguire-
mos a seguinte sistemática:
2 dado – é todo e qualquer elemento conhecido, que sirva como
base para qualquer resolução de um problema.
2 informação – é a reunião de dados pulverizados em um con-
junto organizado e estruturado de dados, com valor significa-
tivo. Na maioria das vezes, não basta apenas estruturá-los, mas

– 8 –
Histórico da informática

convertê-los em diferentes tipos e formatos de informação, de


acordo com a necessidade e aplicação.
Figura 1.1 – Esquema de processamento de dados

Fonte: elaborada pelos autores.


Figura 1.2 – Ilustração demonstrativa

Fonte: https://www.zdnet.fr.

1.1.2 Representação da Informação (Codificação)


Na década de 40, quando foi inventado o primeiro computador, o
principal objetivo era fazer com que esse pudesse entender qualquer tipo
de dado e instruções, enviados pelo usuário do computador, e os traduzisse
para a “linguagem de máquina”, que é a única maneira de “conversar”
com o computador.
A tradução da “linguagem humana” para a “linguagem de máquina”
chama-se codificação e o processo inverso é conhecido como decodificação.
Sabemos que o computador é uma máquina que lê dados, efetua cál-
culos e fornece resultados. Essas informações são armazenadas na memó-

– 9 –
Fundamentos da Informática

ria ou em meio magnético. Para isso, as informações são, primeiramente,


codificadas para a “linguagem de máquina”, no sistema binário, ou seja,
os circuitos eletrônicos do microcomputador conseguem distinguir ape-
nas dois estados, que são representados pelos sinais 1 (um) – existe
corrente elétrica – e 0 (zero) – não existe energia elétrica. Esses esta-
dos são denominados estados binários, em que se originou o termo bits
(do inglês, Binary Digits), e que correspondem à menor representação de
dados dentro de um computador.
Para representar um número, uma letra ou um caractere especial (*,
&, $, #, @, etc.) são utilizados conjuntos de dígitos de oito bits, denomi-
nados byte. Assim, todas as letras, números e outros caracteres são codi-
ficados e decodificados pelos equipamentos de interface do computador,
por meio de bytes que os representam, permitindo, dessa forma, a comu-
nicação entre o usuário (homem) e a máquina (computador).
Por exemplo, quando digitamos a letra A, para o computador, não é a
letra A, mas uma combinação de oito bits. De fato, até mesmo a letra “a”
(minúscula) tem uma combinação de bits diferentes. Esse conjunto forma
um BYTE ou um caractere.
Demonstração:
Letra A: 11000001 Número 0: 11110000
Letra B: 11000010 Número 1: 11110001
O bit é considerado a menor unidade de informação matemática que
um computador pode manipular.
No caso do byte, a codificação padronizada é definida como um
grupo de oito bits, que representa um caractere da nossa linguagem. Esta é
a unidade de medida. Todas as formas de armazenamento no computador
são medidas em bytes, sendo que o byte possui vários múltiplos.
Tabela 1.1 – Tabela de Medidas e Equivalências

Unidade Abreviatura Equivalência Valor correspondente


Bit B
Byte B 1 1

– 10 –
Histórico da informática

Unidade Abreviatura Equivalência Valor correspondente


Kilobyte KB 1024 1
1 024 mil bytes
Megabyte MB 1024 2
1 048 576 milhão de bytes
Gigabyte GB 10243 1 073 741 824 bilhão de bytes
1 099 511 627 776 trilhão de
Terabyte TB 10244
bytes
1 125 899 906 842 624 quadri-
Petabyte PB 10245
lhão de bytes
1 152 921 504 606 846 976
Exabyte EB 10246
quintilhão de bytes
1 180 591 620 717 411 303
Zetabyte ZB 10247
424 sextilhão de bytes
1 208 925 819 614 629 174
Yottabyte YB 10248
706 176 septilhão de bytes
Fonte: elaborada pelos autores.

Obviamente, é humanamente impossível memorizar tantos números,


apenas necessitamos possuir uma noção de espaço de armazenamento,
que nos será muito útil no dimensionamento da capacidade de armazena-
mento de mídia (hard disk, pen drive, tablet, smartphones, etc.), memórias
e taxa de transmissão de pacotes de dados. Deve-se aplicar esses conheci-
mentos em situações corriqueiras, como o simples processo de aquisição
de um equipamento ou a contratação de um serviço.

Saiba mais

Curiosidade: Os efeitos especiais do filme Avatar, lançado em 2009 e


dirigido por James Cameron, foram desenvolvidos com a ferramenta
3D Fusion (tecnologia de filmagem). O 3D Fusion é uma criação do
próprio Cameron, em parceria com Vince Pace (Diretor de Fotografia).
O material digital gerado por intermédio dessa ferramenta resultou
em 1 pentabyte de armazenamento, o que equivale a 500 HDs de 2
Terabytes, cada.

– 11 –
Fundamentos da Informática

1.2 História da Evolução da Informática


É fato que, desde o início dos tempos, o homem sempre enfrentou
diversos obstáculos. Talvez, a demonstração mais expressiva da inteligên-
cia humana seja a sua capacidade de imaginar, criar e utilizar ferramentas.
Em cada era, sempre estiveram presentes pessoas que buscaram soluções
para problemas do cotidiano, buscando tornar sua vida mais fácil e, con-
sequentemente, a vida dos outros.
O tempo passou, o conhecimento fluiu, difundiu-se e ampliou-se,
atingindo mais e mais pessoas. Por conta disso, mais um obstáculo surgiu
para o homem: o excesso de informações.
Atualmente, temos acesso a informações sobre quase tudo e em graus
diferentes de complexidade. Temos, até mesmo, informação a respeito
de informação. Na busca por soluções, surgiu uma ferramenta incrível e
recheada de possibilidades: o computador.
Figura 1.3 – Primeiros registros

Fonte: elaborada pelos autores.

– 12 –
Histórico da informática

Figura 1.4 – Contribuições que revolucionaram o mundo

Fonte: elaborada pelos autores.


Figura 1.5 – As grandes novidades (Internet, sistema operacional, dispositivos de
armazenamento)

Fonte: elaborada pelos autores.

– 13 –
Fundamentos da Informática

Figura 1.6 – A era dos usuários domésticos

Fonte: elaborada pelos autores.


Figura 1.7 – Anos inesquecíveis

Fonte: elaborada pelos autores.

– 14 –
Histórico da informática

Figura 1.8 – O céu é o limite... ou não?

Fonte: elaborada pelos autores.


Figura 1.9 – Novas formas de interação surgem

Fonte: elaborada pelos autores.

– 15 –
Fundamentos da Informática

Figura 1.10 – Concorrência acirrada entre as gigantes da tecnologia

Fonte: elaborada pelos autores.

1.2.1 Inovações – o que esperar?


Nos próximos anos, teremos uma nova revolução: A dos computado-
res quânticos. Atualmente, existe uma corrida entre as grandes empresas,
no desenvolvimento dessa tecnologia. Esse computador irá impactar não
somente a área de TI, mas o mundo. Processamentos que hoje são impos-
síveis se tornarão realidade; os algoritmos de segurança de dados deverão
ser totalmente reescritos, já que um computador quântico quebrará qual-
quer chave de segurança existente, atualmente. Isso será um desafio para
cada um dos profissionais de Tecnologia da Informação.

1.3 Evolução da Internet


A Internet possui características que a diferenciam de qualquer outro
meio de comunicação e o exame de suas peculiaridades nos fornece
importantes subsídios para melhor conhecer seu impacto e efeitos sobre
as relações pessoais, processadas por meio dela.
Antes de tudo, a Internet não é um meio físico de comunicação tan-
gível e com dimensão facilmente determinável. Ela é basicamente uma
gigantesca rede que compreende várias outras redes menores de computa-
dores – é uma rede de redes.

– 16 –
Histórico da informática

Redes de computadores são constituídas por diversos computadores


interligados, com o propósito de troca de dados, além de possibilitar a
utilização de recursos de computadores e periféricos fisicamente distantes,
como o acesso a uma impressora instalada em um outro local ou a pes-
quisa em um banco de dados remoto.
Muitas redes são locais ou fechadas. Algumas são constituídas por
computadores interligados, em um escritório ou em um laboratório, por
exemplo. Demais redes, por sua vez, estão conectadas a redes maiores,
que funcionam como elo entre ela e outras, com finalidade semelhante, de
maneira tal que permite, a computadores de várias outras redes menores,
compartilhar dados entre si. Uma rede que interconecte diversas outras
redes em escala global, proporcionando a todo computador, pertencente
a uma destas sub-redes, o acesso a outro de outra sub-rede, é a Internet.
No auge da Guerra Fria, o Departamento de Defesa dos Estados Uni-
dos tinha a preocupação de garantir a comunicação e a troca de infor-
mações entre os seus agentes. Assim foi criada, em 1969, a Arpanet. Por
meio dessa rede seria possível descentralizar informações importantes, de
maneira que não pudessem ser destruídas por ataques, e se garantia que
essa informação não estaria em um único servidor.

1.3.1 Resumo sobre a evolução


da Internet – a origem
A seguir, apresentaremos um breve resumo sobre os pontos mais
importantes na história do mundo Web.
Quadro 1.1 – Resumo sobre a história da Internet

Ano Descrição
Projeto militar norte-americano desenvolvido pela DARPA
1969 – Defense Advanced Research Project Agency, denominado
ARPANET.
A Network Working Group (NWG) conclui o primeiro pro-
1970 tocolo servidor a servidor (Host-to-Host protocol), chamado
Network Control Protocol (NCP).

– 17 –
Fundamentos da Informática

Ano Descrição
Ray Tomlinson – Criação do software básico de e-mail, com
1972
as funções de ler e enviar.
Robert Kahn – Criou o TCP para substituir o NCP.

1974 Usado até hoje, o TCP/IP (Transmission Control Protocol /


Internet Protocol) é um padrão de comunicação e endereça-
mento para toda e qualquer rede de computadores.
Robert Kahn e Vint Cerf conseguiram realizar com sucesso a
1977
interligação entre três redes de computadores.
Toda a rede ARPANET adotou o protocolo TCP / IP. A Internet
1983
nasceu.
Tim Berners-Lee desenvolveu as três tecnologias fundamen-
tais, que continuam sendo a base da Web, atualmente: HTML
(HyperText Markup Language), a linguagem de marcação
(formatação) para a web; URI (Uniform Resource Identifier),
mais comumente conhecida como URL (Uniform Resource
Locator): Endereço único utilizado para identificar cada
recurso na web; HTTP (Hypertext Transfer Protocol): Proto-
1990
colo de Transferência de Hipertexto. Permite a recuperação de
sites da Web.
Também escreveu o primeiro editor de páginas da Web / brow-
ser (“WorldWideWeb.app”) e o primeiro servidor web (“httpd”).
No final de 1990, a empresa CERN tornou pública a primeira
página, utilizando o conceito de World Wide Web.
1995 A exploração comercial da Internet é liberada no Brasil.
Fontes: Internet Society, Computer History Museum, World Web Foundation.

Saiba mais

Acesse os links http://www.evolutionoftheweb.com/#/evolution/day e


http://ceweb.br/linhadotempo/ para visualizar a evolução da Internet
e suas ferramentas.

– 18 –
Histórico da informática

1.3.2 Diferenças entre Internet, Intranet e Extranet


2 Internet: redes de computadores interligadas, que seguem um
conjunto de normas e protocolos, para conectar milhões de
usuários no mundo inteiro. Disponibiliza informação de forma
pública e ligada a uma grande variedade de tecnologias (mensa-
gens, redes sociais, sistemas de gerenciamento, armazenamento
em nuvem, etc.). Por meio de todas as tecnologias disponíveis,
promove o surgimento de novas redes corporativas, classifica-
das pelo seu nível de abrangência.
2 Intranet: rede fechada. Abrangência de uso exclusivo e restrita
a um local físico. Desenvolvida e utilizada apenas internamente,
em uma empresa. Toda a sua estrutura e funcionamento é base-
ada nos protocolos, regras e aplicativos da Internet. Surgiu com
o objetivo de centralizar as informações corporativas, melhorar
a comunicação, diminuir custos e manter o nível de segurança.
Figura 1.11 – Exemplo de Intranet

Fonte: elaborada pelos autores.

2 Extranet: rede formada entre uma ou mais redes, em que uma


empresa e seus parceiros (clientes, colaboradores, fornecedores,
representantes, distribuidores, etc.) conectam-se. Esse tipo de
conexão utiliza a Internet pública para acessar a Intranet, pro-
movendo o acesso à informação e a interação da empresa com
seus colaboradores, mundialmente.

– 19 –
Fundamentos da Informática

Figura 1.12 – Exemplo de Extranet

Fonte: elaborada pelos autores.

1.3.3 Web 2.0


Criada em 2004, por Tim O’Reilly (precursor e chefe executivo da
O’Reilly Media), a Web 2.0 é uma quebra de paradigma, pois, apesar de ser
uma nova versão da Internet, não visa à atualização de suas especificações
técnicas, mas caracteriza-se por promover e potencializar as formas de
tratamento do conteúdo dinâmico, no que se refere à publicação, geren-
ciamento, compartilhamento e organização das informações. Gera, ainda,
um ambiente de interação, promovendo a colaboração e participação dos
usuários como geradores de conteúdo.
A Web 2.0 também tem um importante papel na criação e disponibi-
lização de novas estratégias mercadológicas e sociais, com o surgimento
de ferramentas e serviços mais intuitivos e fáceis de usar. Como o WIKIS
(coleções de páginas interligadas, que possibilitam que o usuário não só
as consulte, mas também possa editá-las), softwares colaborativos, blogs,
redes sociais, fotos e vídeos.

– 20 –
Histórico da informática

Por causa dessa nova visão, isto é, do conceito de “Web como pla-
taforma”, para que uma página seja reconhecida como pertencente ao
padrão Web 2.0, deve possuir algumas características, tais como:
2 fornecer experiência de conteúdo, dinamismo;
2 promover a participação e interação do usuário de forma
colaborativa;
2 possibilitar a construção coletiva do conhecimento, promovendo
o conceito de “inteligência coletiva”.
Esse último aspecto chama atenção para uma nova tendência presente
na Web 2.0: A Internet vista como uma plataforma de desenvolvimento e
trabalho. Enfatiza o desenvolvimento como uma “arquitetura de partici-
pação” (O’REILLY, 2005), em que os desenvolvedores devem aproveitar
ao máximo as inúmeras possibilidades geradas pela rede de inteligência
coletiva, no desenvolvimento de seus aplicativos.
No que se refere ao efeito da Web 2.0 na área de desenvolvimento,
O’Reilly salienta algumas características desejáveis, que devem estar pre-
sentes nos aplicativos:
2 versão Beta contínua (“The Perpetual Beta”) – todos os apli-
cativos devem ser desenvolvidos por meio de um processo de
evolução contínua, isto é, aberto a melhorias baseadas no com-
prometimento e experiência de seus usuários, que devem ser tra-
tados como co-desenvolvedores;
2 reutilização – programação modular: Módulos, dados e serviços
disponíveis para serem utilizados por terceiros (outros desen-
volvedores), formando um ciclo de colaboração. Para que isso
seja possível, é necessário estimular que a programação modular
contenha um código simples e objetivo;
2 monitoramento, em tempo real, do comportamento do usu-
ário (“User eXperience – UX”) – avalia quais recursos são usa-
dos e de que forma são usados. Utiliza essa estratégia para a
tomada de decisão quanto à descontinuação ou distribuição de
um aplicativo;

– 21 –
Fundamentos da Informática

2 tratamento do software como serviço e não como produto


– outra mudança de paradigma, em que não adquirimos mais
produtos (exemplo: o pacote Microsoft Office), mas pagamos
pela utilização de um serviço disponível on-line (exemplo:
Microsoft Office 365).

1.3.4 Arquitetura Cliente/Servidor


Baseia-se no princípio do sistema estruturado como um conjunto de
processos cooperativos, proporcionando o compartilhamento de recursos
e serviços. Basicamente, consiste na presença de máquinas com maior
poder de processamento e armazenamento, que atuam como servidores,
disponibilizando recursos que serão requisitados por diversos computado-
res distribuídos (clientes). Vale salientar que, no modelo Cliente-Servidor,
a comunicação sempre ocorrerá por intermédio de mensagens, de protoco-
los de comunicação com funções simples de requisição ou resposta.
Um servidor sempre está em contínua execução, aguardando, rece-
bendo e fornecendo serviços distribuídos para as diversas solicitações
simultâneas de seus clientes. Essa arquitetura pode ser desenvolvida com
apenas um servidor central ou múltiplos servidores distribuídos.
Já o cliente é responsável por iniciar e terminar interações com o
servidor, por meio de requisições de serviços, e aguardar a resposta do
servidor. Também exerce a função de entrada / saída de dados e de comu-
nicação com o usuário, denominada “Remote Procedure Callas” – RPC
(chamada de Procedimento Remoto). A realização desses processos é feita
de forma totalmente transparente para o usuário, sem que ele perceba toda
a engrenagem existente para atender às suas demandas.
As vantagens desse tipo de arquitetura podem ser caracterizadas por
alguns aspectos:
2 manutenibilidade – permite que um servidor possa ser atuali-
zado ou até mesmo realocado, de forma totalmente transparente
para o cliente;
2 integridade e confiabilidade – como os dados são armazena-
dos no servidor, o processo de atualização destes é simples e
fácil de administrar;

– 22 –
Histórico da informática

2 transparência – quando um usuário acessa / requisita qualquer


recurso ao servidor, o tipo de processo executado deve ocorrer
de forma totalmente imperceptível, independentemente da loca-
lização do servidor;
2 segurança – por causa da centralização dos dados e recursos em
servidores, é mais fácil implantar e manter políticas de segurança.
Figura 1.13 – Arquitetura cliente-servidor

Fonte: ShutterStock.com/dny3d

1.4 Protocolos
Para que a comunicação entre servidor e clientes funcione correta-
mente, é necessário o uso de diversos protocolos que executam funções
específicas na Internet.
2 IP (Internet Protocol ou Protocolo de Internet): É o protocolo
que define um endereço exclusivo para cada dispositivo conec-
tado na internet (notebooks, tablets, celulares, etc.).

– 23 –
Fundamentos da Informática

2 TCP/IP (Protocolo de Controle de Transmissão / Protocolo Inter-


net): É o protocolo padrão de comunicação da Internet e também
pode ser utilizado em redes privadas.
2 HTTP (Hypertext Transfer Protocol / Protocolo de Trans-
ferência de Hipertexto): É o protocolo de rede padrão dos
navegadores da Web. Usa o modelo baseado na arquitetura
Cliente-Servidor.
2 FTP (File Transfer Protocol / Protocolo de Transferência de
Arquivo): Padrão utilizado em transferências de arquivos, sendo
responsável pelo controle do envio e recebimento de arquivos.
2 SSL (Secure Sockets Layer / Camada de Portas de Segurança):
Atua como um protocolo de segurança, que possui a função de
verificar a identidade e o nível de confiança de um servidor.
Garante aspectos de integridade, privacidade e autenticação.
2 SMTP (Simple Mail Transfer Protocol / Protocolo para Trans-
ferência de E-Mail Simples): É o protocolo padrão, que define
como ocorrerá o envio de mensagens por meio da Internet.
2 IMAP (Internet Message Access Protocol / Protocolo de Acesso
ao Correio da Internet): Protocolo que realiza a manipulação de
acessos simultâneos, em várias caixas de e-mail. Realiza a sin-
cronização das caixas de e-mail do servidor e do cliente e não
possui limitação de acesso a caixas de e-mail.
2 POP3 (Post Office Protocol / Protocolo dos Correios): Desen-
volvido para ser utilizado no recebimento de mensagens de
servidores de e-mail. Tem sua utilização limitada a apenas uma
caixa de e-mail.

1.5 Conhecendo a história das


grandes empresas de TI
Abaixo, iremos abordar resumidamente a história de empresas que,
de uma maneira ou de outra, realizaram contribuições que revolucionaram
o mundo da Tecnologia da Informação.

– 24 –
Histórico da informática

1.5.1 IBM
Reconhecidamente, a mais antiga empresa de tecnologia que per-
dura até os tempos atuais. Sua história remonta ao ano de 1896, quando
Herman Hollerith funda a empresa Tabulating Machine Co. Alguns anos
mais tarde, ocorre uma fusão entre empresas, surgindo a Computing-
-Tabulating-Recording Co. A fusão deu certo e possibilitou que a empresa
obtivesse sucesso. Mesmo assim, ocorreram mudanças de administração,
quando Thomas J. Watson assumiu a direção da empresa. Além de gerar
grandes resultados, no que se refere a lucros, e um contínuo crescimento
da empresa, Watson introduz o conceito da importância do serviço de
atendimento ao cliente. Ocorre uma grande expansão da empresa (Europa,
América do Sul, Ásia e Austrália) e, em 1924, a empresa altera sua razão
social, tornando-se a International Business Machines Corp. ou IBM.
A IBM sobreviveu à Grande Depressão (década de 30) e à Segunda
Guerra Mundial, por meio da eficiente administração de Watson. Inclu-
sive, apresentou crescimento nesses períodos conturbados. Na década de
40, a IBM começa a atuar na área de computação, criando o Mark I (após
seis anos de desenvolvimento), lançado em 1944.
Em 1952, a empresa lança o modelo IBM 701, considerado o primeiro
computador científico da IBM. Em 1959, com o advento do transistor,
lança o IBM 7090, com a capacidade de execução de 229.000 operações a
cada segundo. Por causa dessa característica, esse modelo era direcionado
principalmente para centros de pesquisa e para o próprio governo. É tam-
bém nesse período que a IBM cria o RAMAC (sistema de armazenamento
em computador, baseado em disco, antecessor dos HDs modernos) e a
linguagem de programação FORTRAN.
Foi apenas na década de 1960 que a IBM começa a projetar com-
putadores para fins comerciais. A empresa, que já vinha sendo dirigida
por Tom Watson Jr., experimenta um crescimento em vendas bastante
impressionante. A IBM passa de fabricante de equipamentos e máquinas
de escrever para líder da indústria de computadores. Além disso, em 1969,
a IBM muda drasticamente a forma como vendia sua tecnologia. Deixa
de lado a venda de hardware, software e serviços em um pacote único,
separando-os e vendendo-os de forma totalmente individual. Essa decisão

– 25 –
Fundamentos da Informática

foi crucial para o nascimento dos setores de software e serviços que exis-
tem atualmente.
A empresa inova com o lançamento do System / 360 (1964), pois sua
arquitetura fazia o que, até então, era impossível: tornar um equipamento
compatível com outros componentes e periféricos. Com o System/360, era
possível personalizar o equipamento conforme a necessidade do usuário,
oferecendo cinco tipos de processadores e 19 combinações de potência,
velocidade e memória. É também nessa época que a IBM começa a proje-
tar dispositivos que armazenam informações por intermédio de gravação
a laser.
Em 1979, a empresa começou a ter problemas com o sistema ope-
racional para o projeto PC (Computador Pessoal) e, pela primeira vez,
contratou empresas terceirizadas para completar seu projeto. O processor
veio da Intel e, no caso do sistema operacional (PC-DOS), optaram por
fazer um acordo de licenciamento com a Microsoft.
Finalmente, em 1981, o primeiro computador pessoal, batizado como
IBM PC, é lançado no mercado. Seu lançamento provocou uma verdadeira
revolução, como também o surgimento de vários fabricantes produzindo
PCs muito semelhantes. Isso gerou uma grande concorrência e levou a
IBM a rever sua estratégia de mercado, concentrando-se em equipamentos
de grande porte mainframe, para empresas.
Na década de 90, a IBM diversifica seu negócio e se estabelece como
uma empresa de serviços. Estima-se que, em 2003, a renda da IBM dividia-
-se de forma igualitária entre a venda de equipamentos e a filial de serviços.
Atualmente, a IBM é a maior empresa do mundo de serviços de Tec-
nologia da Informação (TI), com filiais espalhadas em 171 países e com
cerca de 400.000 funcionários em sua equipe.

Saiba mais

Mesmo sendo uma das maiores e mais importantes empresas de TI do


mundo, também teve seus momentos de previsões erradas. Foi o caso do
presidente da IBM (Thomas Watson) que, em 1943, declarou: “Acredito
que exista um mercado mundial para, talvez, cinco computadores”.

– 26 –
Histórico da informática

A equipe da IBM, e seus computadores, fizeram parte do projeto da


NASA, de levar o homem à lua. Um computador de bordo da IBM
está presente no Orbiting Astronomical Observatory 2 (OAO-2, primeiro
telescópio espacial, apelidado de Stargazer). Ele opera durante um ano
inteiro (Fonte: IBM).

1.5.2 Microsoft
Em 1975, Bill Gates e seu amigo Paul Allen, ambos estudantes, deci-
diram criar a Microsoft. O objetivo inicial era desenvolver softwares para
o PC Altair 8800, da gigante IBM. Alguns anos depois, um novo contrato
é assinado entre as empresas. Desta vez, para desenvolver um sistema
operacional para concorrer com a Apple.
Recorde que, na história sobre a IBM, comentamos que houve
um acordo de licenciamento do MS-DOS entre as duas empresas. A
Microsoft, na época, adquiriu de Tim Paterson o sistema operacional
QDOS (distribuído pela Seatle Computer Products). O QDOS passou a
ser chamado de MS-DOS e, com certeza, foi o melhor acordo da indús-
tria de software da época. A licença para uso do sistema operacional,
pela IBM, não era exclusiva, assim, a Microsoft poderia licenciá-la para
outros fabricantes. Além disso, o controle do código-fonte ainda perten-
cia à Microsoft.
Em 1981, a Microsoft lança o Windows. Ocorrem alguns problemas
de distribuição do produto. Sendo assim, este só foi comercializado em
1985. Possuía alguns recursos interessantes, tais como: Navegação com
mouse, calculadora, relógio, Paint para desenho, bloco de notas.
Em 1987, a Microsoft adquiriu o PowerPoint e o Excel, surgindo,
assim, o Pacote Office, que ajuda a aumentar expressivamente as vendas
da Microsoft. As versões 1.0, 3.0 e 3.1 eram um aplicativo executado no
sistema operacional DOS. Eram uma interface gráfica, executada sobre o
sistema operacional.
O Windows tornou-se um sistema operacional propriamente dito, a
partir da versão Windows 95.

– 27 –
Fundamentos da Informática

Em 1998, no lançamento do Windows 98, aconteceu uma das cenas


mais constrangedoras e, ao mesmo tempo, engraçadas. Ao demonstrar o
sistema operacional para o público, o Diretor de Marketing, Chris Capos-
sela, deparou-se com a famosa “tela azul”.
Em 2001, a Microsoft apresentou o Windows XP. Essa versão apre-
senta uma mudança radical em relação ao Windows 95. É considerada, por
muitos, uma das melhores versões do Windows.
O Windows 10 é a última versão do sistema operacional da Micro-
soft. Essa versão apresenta como uma das novidades o assistente pes-
soal Cortana.
A Microsoft também atua no mercado de telefonia móvel. Antes
mesmo dos smartphones atuais, a empresa já desenvolvia um sistema ope-
racional para celulares. O primeiro foi o Windows CE, em 1996. Comer-
cialmente, o Pocket PC 2000 foi o primeiro sistema disponível. Esses sis-
temas evoluem até o Windows Phone 7.
Em 2011, a Microsoft e a Nokia firmam uma parceira e os aparelhos
da gigante de telefonia começam a utilizar o sistema Windows Phone 7.
Com o lançamento do Windows Phone 8, no ano de 2012, era espe-
rada a unificação da experiência entre desktop e mobile. Mas o grande pro-
blema continuava: a falta de aplicativos na loja. Com o passar do tempo, a
disponibilização de aparelhos com Windows Phone foi encerrada.
Em 2019, a Microsoft apresentou o Surface Duo, um smartphone
com tela dobrável, que utiliza o sistema operacional Android.
O domínio, em termos de sistemas operacionais, está ameaçado. Com
o número crescente de smartphones, o Android já ultrapassou o Windows
como o sistema operacional mais utilizado no mundo.

Saiba mais

Veja a apresentação de lançamento do Windows 98, em que


ocorre o erro comentado no texto: https://www.youtube.com/
watch?v=Ee2p89DAu6Y

– 28 –
Histórico da informática

1.5.3 Apple
A Apple surgiu no ano de 1976, quando dois estudantes, Steve
Jobs e Steve Wozniak, resolveram vender para as grandes empresas de TI,
a HP e a Atari, o projeto desenvolvido por Wozniak: o Apple I. Nenhuma
dessas empresas demonstrou interesse. Sendo assim, os dois resolveram
produzir o equipamento. Esse computador vendeu 200 unidades.
O próximo lançamento foi o Apple II, que fez um grande sucesso. Depois
do Apple II, foi lançado o Lisa, em homenagem à filha de Jobs. Esse compu-
tador foi o primeiro da Apple com interface gráfica. Suas configurações eram:
1MB de memória RAM, disco rígido de 5MB e monitor de 12 polegadas. Esse
modelo não teve muito sucesso, deixou a empresa em uma situação delicada,
financeiramente. Porém, foi a base para o surgimento do Macintosh.
O primeiro Macintosh foi lançado em 1984 e possuía recursos revolu-
cionários para a época, tais como: Navegação com mouse, acesso por meio
de ícones, janelas, recursos de tipografia e desenho. O Macintosh mudou a
forma como os computadores pessoais (PC) foram desenvolvidos.
O comercial de lançamento do Macintosh aconteceu no intervalo do
Super Bowl, um dos maiores eventos esportivos dos EUA.
No ano seguinte, 1985, devido a divergências internas, Steve Jobs
deixa a Apple. Nesse período, houve muitos erros da empresa. Sendo
assim, em 1997, Steve Jobs retorna para a Apple. Nessa nova fase, em
1998, é lançado o iMac, um novo computador pessoal, que se destacou
pelo design único.
No início dos anos 2000, a Apple investe em outros dispositivos.
Em 2001, era lançado o iPod, não o primeiro, mas o mais icônico MP3
Player. Também, neste período, lançou o serviço iTunes, que possibilitava
a venda de músicas pela Internet.
O lançamento do iPhone, em 2007, revolucionou o mercado de celu-
lares. O iPhone transformou-se em um sinônimo de smartphone. Nesse
mesmo ano, foi lançado o Macbook, o notebook da Apple.
No ano de 2008, foi lançado o Macbook Air, um ultrabook, superfino.
Não utilizava disco rígido, o conhecido HD, mas usava o cartão de memó-
ria flash, a mesma memória dos smartphones.

– 29 –
Fundamentos da Informática

Em 2010, mais uma vez, um lançamento que “sacudiu” o mercado: O


iPad, que era um dos primeiros tablets do mercado.
No ano de 2014, a Apple lança o Apple Watch, o seu relógio inteli-
gente. Para utilizar as funcionalidades do dispositivo, esse deveria estar
associado a um iPhone.
Atualmente, a Apple é uma das maiores empresas do mundo. Chegou
neste patamar graças ao estilo inovador de Steve Jobs. Um dos principais desa-
fios da empresa é continuar sendo inovadora, estar à frente de seus concorrentes.

Saiba mais

Vídeo de lançamento do Macintosh, em 1984: https://www.youtube.


com/watch?v=rgG9FC-YLLg

1.5.4 Facebook
Um verdadeiro fenômeno das redes sociais começa a surgir em
fevereiro de 2004: “The Facebook” (nome originário), criado por Mark
Zuckerberg, Eduardo Saverin, Dustin Moskovitz, e Chris Hughes (alunos
de Harward). Em um período de 24 horas após seu lançamento, a ferra-
menta gratuita já contava com pouco mais de 1.200 inscrições perten-
centes aos alunos de Harward. No decorrer de um mês, mais de 50% dos
alunos já possuíam um perfil publicado. Logo, sua popularidade aumen-
tou vertiginosamente, atingindo todas as universidades dos EUA. Em
2006, a rede social on-line, referenciada simplesmente como “Facebook”
(o “The” foi eliminado em 2005), transforma-se; passa do uso exclusivo
(apenas universitário) para o uso global, permitindo que qualquer pessoa,
com mais de 13 anos, pudesse registrar seu perfil.
Apesar de Zuckerberg, desde o início, enfrentar processos sobre
propriedade intelectual (o acordo entre as partes envolvidas ocorreu em
2008), continuou buscando investidores e se estabeleceu como presidente
e CEO da empresa Facebook.
Desde a sua fundação, o Facebook adotou uma estratégia agressiva
para aumentar os seus ganhos, apostando fortemente na diversificação.

– 30 –
Histórico da informática

Atualmente, seu portfólio conta com diversos recursos, entre produtos


e aquisições de empresas, como, por exemplo, o Instagram (adquirido
em 2012), Messenger Day (rival do Snapchat), Atlas (2013), What-
sApp (2014), Marketplace (lançado em 2016), aquisição da Oculus VR
(2014), Ascenta (fabricante de drones), a ProtoGeo Oy (monitoramento
de condicionamento físico e saúde) e, em 2019, concluiu a aquisição
do serviço de blockchain, Chainspace (tecnologia de registro, distri-
buído como medida de segurança) e do desenvolvedor de serviços de
visão computacional de varejo, GrokStyle (tecnologia de identificação
de imagens).
É importante destacar que a grande popularidade do Facebook o
tornou um poderoso influenciador de opiniões. De fato, atualmente, é
muito utilizado para inúmeros movimentos políticos, sociais, culturais
e educacionais.
O Facebook também tem seu aspecto controverso: Recebeu duras
críticas e acusações por seu posicionamento fraco na aplicação de medi-
das que impedissem a proliferação de contas falsas e fake news, como
também por não proteger os dados de seus usuários, adequadamente. Em
2018, em ocasiões diferentes, Zuckerberg e Sheryl Sandberg (CEO do
Facebook) foram convocados a comparecerem ao Congresso dos EUA
e ao Parlamento Europeu, para fornecerem explicações sobre violações
de privacidade, invasões e vazamento de dados sofridos pela rede social.
Isso resultou em uma queda acentuada no valor das ações do Facebook,
perante a Bolsa de Valores.

1.5.5 Google
Sua história começa em 1995, quando Larry Page e Sergey Brin se
conhecem na Universidade de Stanford. No ano seguinte, firmam uma
parceria e começam a projetar um mecanismo de pesquisa capaz de ras-
trear, conforme os dados fornecidos, a informação solicitada em toda a
Web e, baseado na relevância, listar as páginas obtidas. Esse mecanismo
de pesquisa foi nomeado de BackRub.
O BackRub baseava-se em um sistema de classificação de links, que
Page batizou carinhosamente como PageRank. Essa ideia inovadora tinha

– 31 –
Fundamentos da Informática

o seguinte funcionamento: Avaliação da popularidade, por meio do total


do número de links que levavam a um determinado site, e definição da
relevância de sites pela sua importância e pela quantidade de links refe-
renciados. Pela primeira vez, existia um modo eficiente e rápido para pes-
quisar e encontrar resultados úteis na Internet. Inclusive, a mesma base de
funcionamento do sistema permanece até hoje.
A ferramenta foi um sucesso e, em 1998, com o intuito de tornar a
marca mais amigável para o público, Page e Brin resolvem alterar o nome,
surgindo, então, o Google. No final de 1999, a empresa registrava a incrí-
vel média de sete milhões de acessos por dia. O Google também tinha uma
visão comercial que fez toda a diferença para a sua elevada posição econô-
mica atual. Em 2000, começou a vender espaço publicitário, por meio da
utilização de palavras-chave. Cada vez que uma palavra pesquisada fosse
relacionada ao segmento de um anunciante, o link desse anunciante estaria
entre os links, no resultado da pesquisa.
Para entender a profunda mudança que o Google provocou, é neces-
sário compreender que, na década de 90, a Internet era um caos. Não havia
regulamentação, padrões ou estrutura. Milhões de pessoas navegavam e
estavam começando a se comunicar por meio do correio eletrônico. A
cada dia, mais e mais páginas Web eram criadas, despejando uma enorme
quantidade de informação no ambiente virtual. Mesmo com essa abundân-
cia de informação, era muito complicado o processo de pesquisa, capta-
ção e reunião de informações relevantes. Alguns mecanismos surgiram na
tentativa de resolver esse problema (Infoseek, WebCrawler, Lycos), mas
nenhum foi tão efetivo quanto o Google.
Essa empresa é exemplo na diversificação de seu portfólio. Não ape-
nas se tornou a maior e mais utilizada ferramenta de pesquisa da Inter-
net, como incluiu, em sua plataforma, diversas ferramentas úteis (Gmail,
Chrome, Google Maps, Google Analytics, Google Translator, Google
Notícias, Docs, AdSense, etc.), aventurando-se, também, no desenvolvi-
mento de smartphones, o Google Pixel. Além disso, realizou importantes
aquisições, como o Google Earth (antigo Earth Viewer), Youtube, Android
(sistema operacional para dispositivos móveis), e investiu em parques de
energia eólica.

– 32 –
Histórico da informática

Saiba mais

O BackRub funcionou nos servidores de Stanford por mais de um ano


(google.stanford.edu), quando excedeu a capacidade de largura de
banda, disponibilizada pela universidade. Vale salientar que o projeto
já utilizava mais da metade da largura de banda.

Você sabia que o Google, por intermédio das diversas ferramentas con-
tidas em sua plataforma, consegue monitorar muitas informações sobre
a vida dos seus usuários? Cada vez que você acessa qualquer serviço da
Google, seja pesquisando (http://google.com/history/), comprando ou
assistindo mídias (https://www.youtube.com/feed/history/search_his-
tory), seus interesses e preferências (https://www.google.com/settings/
ads/onweb/), assim como sua localização geográfica (https://maps.goo-
gle.com/locationhistory) estão sendo coletados e armazenados.

1.5.6 Amazon
De forma geral, a história da Amazon é bastante semelhante a histó-
ria de qualquer startup que possamos nomear. Iniciou em uma garagem,
como uma empresa pequena, fazendo seu caminho, procurando a melhor
estratégia para se estabelecer no mercado. No entanto, essa empresa é
considerada um dos mais antigos exemplos de marca que nasceram ofere-
cendo serviços puramente on-line.
Em 1994, o engenheiro e analista Jeff Bezos, que trabalhava na Wall
Street, percebeu que a Internet não era apenas uma moda passageira e que
apresentava um grande potencial para mudar os hábitos de consumo das
pessoas. Demitiu-se e resolveu apostar nesse promissor mercado, abrindo
seu próprio negócio.
No início, a Amazon era basicamente um catálogo on-line, con-
tendo uma base de dados com mais de um milhão de títulos. Esse extenso
acervo permitia que a Amazon se autointitulasse como “A Maior Livraria
do Mundo”, mas, na realidade, a empresa possuía apenas um pequeno e
muito limitado estoque de livros. Dessa forma, quando o cliente comprava

– 33 –
Fundamentos da Informática

um livro, a Amazon fazia o pedido aos maiores revendedores de livros dos


EUA. Uma vez recebido, a Amazon reencaminhava o pedido para o cliente.
O sucesso foi tão grande que, no primeiro mês de seu lançamento, as
vendas abrangeram todos os 50 estados dos EUA e mais 45 outros países.
Atualmente, a Amazon é, reconhecidamente, a maior empresa de
e-commerce do mundo, atuando em diversos segmentos da área de TI. Em
seu portfólio, conta com serviços de cloud, streaming, IoT, dispositivos
com Alexa Integrada, Kindle (dispositivo e-reader), etc.

Saiba mais

Você sabia que Jeff Bezos elegeu Relentless, que significa “implacável”,
como nome para sua empresa? Depois de muitas opiniões, no final, pre-
valeceu o nome Amazon, mas Jeff chegou a registrar o domínio http://
relentless.com. De fato, se você digitar esse endereço, imediatamente
será direcionado para a página da Amazon.

O nome Amazon foi inspirado no Rio Amazonas, considerado o mais


extenso e com maior vasão de água do mundo. Jeff quis associar sua
marca com essa mesma visão de grandiosidade.

1.6 Revolução com o surgimento


dos smartphones
O desenvolvimento e comercialização de smartphones é, provavel-
mente, o segmento de TI mais competitivo do mundo. Os últimos números
fornecidos pela GSMA (Groupe Special Mobile Association), associação
que representa o setor mundial de comunicações móveis, apontam que,
no final de 2018, atingimos a marca de 67% da população mundial uti-
lizando serviços móveis, o equivalente a 5,1 bilhões de pessoas ao redor
do mundo. A GSMA prevê que, até 2025, o número total de assinantes
móveis atingirá 71% da população (5,8 bilhões de pessoas).
No Brasil, segundo uma pesquisa realizada em 2019, pela Funda-
ção Getúlio Vargas – FGV, já contamos com 420 milhões de dispositivos

– 34 –
Histórico da informática

digitais (contemplando smartphones e computadores), o que significa, em


termos práticos, uma média de dois dispositivos por pessoa. Além disso, é
intenso o acesso dos brasileiros às redes sociais, um dos grandes motiva-
dores para esse fenômeno de crescimento.
O conceito de smartphone ainda não era conhecido, quando, em
1992, a IBM projetou o IBM Simon Communicator (lançado no mercado
em 1994). Além das funções normais de telefonia, este dispositivo possi-
bilitava o envio de e-mails, mensagens de texto, calendário, catálogo de
endereços e agenda. Inclusive, possuía uma tela sensível ao tato, além de
um aplicativo para desenho. Infelizmente, não obteve muito sucesso na
época por seu custo elevado, sendo produzidos apenas 50 mil exemplares,
antes que a IBM decidisse retirar o produto do mercado.
De 1996 a 1997, tanto a Nokia quanto a Ericsson lançam modelos
bem similares e com características de smartphone: O modelo Nokia 9000
Communicator possuía calendário, calculadora, envio de fax, correio,
SMS e um teclado QWERTY. No entanto, apenas a Ericson explora o
conceito ainda emergente de telefone inteligente (smart phone), com o
modelo GS88 “Penelope”.
Passam-se alguns anos e, em 2001, novamente a Ericson se faz pre-
sente com o lançamento do modelo Ericson R380. Desta vez, é oficial-
mente comercializado como smartphone e inova, apresentando seu pró-
prio sistema operacional: O Sybian OS.
Em 2002, o primeiro BlackBerry, modelo 5810, é lançado no mercado.
Possuía reprodução de ringtones, acesso à internet e entrada USB.
Mas a mudança definitiva ocorre apenas em 2007, um ano que impulsio-
nou significativamente a evolução dos smartphones, quando Steve Jobs anun-
cia o lançamento do primeiro modelo de iPhone, com o sistema operacional
iOS. Entre suas características, destacavam-se: tela sensível ao toque, câmera
de 2 megapixels, player de música e serviços de internet (e-mail e Wi-Fi). No
ano seguinte, a Apple inova novamente, com o iPhone 3G, contando não só
com a conectividade 3G, como também com a ferramenta “Apps Store”.
Em contrapartida, em outubro de 2008, é lançado o HTC Dream,
o primeiro smartphone a utilizar o sistema operacional Android como
padrão de fábrica. Apresentava características semelhantes aos demais

– 35 –
Fundamentos da Informática

smartphones, incluindo acesso direto aos aplicativos do Google, como o


correio eletrônico Gmail e a ferramenta Google Maps.
Atualmente, os grandes líderes de mercado de smartphones são a
Samsung (investindo em qualidade e variedade de modelos) e a Apple
(focando em estabilidade e confiabilidade), mas o número de fabricantes
tem crescido de forma vertiginosa, com o surgimento de grandes e emer-
gentes marcas, que competem por uma fatia de mercado, inclusive, apos-
tando na fabricação de smartphones com preços mais acessíveis.
É importante ressaltar o impacto social e a crescente obsessão que a
grande maioria das pessoas possui em relação ao seu celular. Já pensou
quantas vezes, por hora, interagimos, de alguma forma, com esse dispo-
sitivo? É quase como se fosse uma extensão do nosso próprio corpo. Há
uma frequente coleta de informações sobre nossos hábitos e preferências,
tornando essa interação mais personalizada e até mesmo pessoal. A quan-
tidade de recursos e ferramentas que auxiliam nosso dia a dia nos divertem
e permitem socializar com o resto do mundo. Tudo isso auxilia no aumento
da necessidade de contato com esse equipamento, tanto que não é surpresa
que a última década tenha sido rotulada como a “década do smartphone”.

Saiba mais

No site da GSMA (https://www.gsma.com/), é possível consultar dados atua-


lizados, em tempo real, sobre o crescimento progressivo de assinantes mobile.

Se você ficou curioso sobre o primeiro smartphone, acesse o link https://


www.youtube.com/watch?v=GUG7nwMmoUc&feature=youtu.be e assista
a uma demonstração do funcionamento do IBM Simon Communicator.

1.7 Tendências e Novas Tecnologias

1.7.1 Web 3.0


A Web 3.0 promete promover uma mudança fundamental, focando
seus esforços na organização, de forma inteligente, de toda a informação

– 36 –
Histórico da informática

/ conhecimento existente na Internet – A Web artificialmente inteligente.


A W3C encabeça esse desafio, criando um grupo de cientistas que pos-
suem a difícil tarefa de encontrar novas tecnologias, que permitam que
esse objetivo seja alcançado.
Utilizando recursos poderosos, que unem a inteligência artificial e o
conceito de “Semantic Web” (tecnologia semântica, significativa), toda e
qualquer informação disponível será analisada, classificada e armazenada
de tal forma que o computador poderá aprender o que significam os dados
e, assim, gerar resultados mais inteligentes e precisos. Será capaz, ainda,
de compreender as necessidades reais de cada usuário e, por meio disso,
disponibilizar conteúdo personalizado. A associação não será feita apenas
com informações, mas também com experiências e conhecimento adqui-
rido por intermédio da Web 2.0.

1.7.2 A Internet das Coisas (IoT)


Alguns pesquisadores consideram que a existência do IoT já é um
indício da presença da Web 3.0, na atualidade.
Mas o que é a tecnologia da Internet das Coisas?
A Internet of Things (Internet das Coisas) é uma rede de objetos autô-
nomos, conectados à Internet por meio de sensores incorporados, que per-
mitem, por meio da coleta e troca de dados, que esses sejam monitorados
e controlados remotamente.
A quantidade de objetos que utilizam a tecnologia IoT é imensa e
extremamente abrangente, incluindo quase tudo no mundo real, desde
objetos da vida cotidiana (carros, celulares, calçados, relógios, cafetei-
ras, máquinas de lavar, refrigeradores, roupas, fones de ouvido, lâmpadas,
etc.) até sua aplicação em indústrias, transporte público, empresas aéreas,
telecomunicação, etc.
O principal objetivo do uso desta tecnologia é a monitoração de infor-
mações sobre o status, localizações, funcionalidades e problemas. Essas
informações podem auxiliar na redução de desperdício e melhorar, signifi-
cativamente, a eficiência na utilização e operação. Além disso, demonstra
um grande potencial de controle sobre como vivemos e trabalhamos.

– 37 –
Fundamentos da Informática

A ideia é que o IoT apresente possibilidades intermináveis, cujo


impacto ainda não é possível prever ou compreender completamente.
No futuro, a nova regra será: “Qualquer coisa que possa ser conectada,
estará conectada”.
Figura 1.14 – Representação da Tecnologia IoT

Fonte: Shutterstock.com/ Macrovector

1.7.3 Arquitetura Cloud-Client Computing


O conceito de Cloud Computing (computação em nuvem) já faz parte
do cotidiano da maioria das pessoas e empresas. Basicamente, o servidor
não fica mais situado em uma empresa, mas baseado na Internet, sendo
utilizado como um serviço contratado, que permite que os usuários aces-
sem arquivos, aplicativos, sistemas operacionais de qualquer lugar, com
acesso à Internet.
A utilização de um data center em nuvem ou de diversos data cen-
ters interligados, em substituição ao usual servidor, caracteriza-se por
um novo modelo, denominado Client-Cloud (Cliente-Nuvem). O uso de
virtualização aumenta exponencialmente a eficiência, a capacidade de

– 38 –
Histórico da informática

resposta às requisições de serviços e recursos, o compartilhamento e a


flexibilidade de uso.
Atualmente, utilizamos muito o armazenamento em nuvem. Os mais
conhecidos são o Onedrive, Google Drive, Dropbox, iCloud, etc. Esses
serviços permitem que os usuários armazenem os seus arquivos na nuvem
e, sendo assim, podem acessá-los de qualquer lugar com acesso à Internet.

Atividades
1. Jonh Mauchly e Jonh Presper Eckert inventaram um computa-
dor integrador, numérico e eletrônico. Foi o primeiro compu-
tador digital eletrônico de grande escala. Criado em fevereiro
de 1946, começou a ser desenvolvido em 1943, durante a II
Guerra Mundial, para computar trajetórias táticas que exigis-
sem conhecimento substancial em matemática. No entanto, só
se tornou operacional após o final da guerra. Qual é o nome
deste computador?
a) Colossus
b) Pascalina
c) Mark-I
d) ENIAC
e) Tabuladora do Censo
2. O Ciclo de Processamento de Dados envolve dois componentes
principais. Quais são?
a) Dado e informação.
b) Dado e processamento.
c) Informação e processamento.
d) Processamento e saída.
e) Nenhuma das alternativas anteriores.
3. O que são BIT e BYTE?

– 39 –
Fundamentos da Informática

a) Representação binária de 0 e 1 e conjunto de letras, res-


pectivamente.
b) Conjunto de zeros (0) e uns (1) e a menor unidade de infor-
mação, respectivamente.
c) Medidas de ondas de radiofrequência.
d) Menor unidade de informação e conjunto de 8 bits, res-
pectivamente.
e) Nenhuma das alternativas anteriores.
4. Qual sistema numérico que o computador adota? Qual sua
menor unidade?
a) Sistema binário e byte.
b) Sistema binário e bit.
c) Sistema decimal e bit.
d) Sistema decimal e byte.
e) Sistema hexadecimal e byte.
5. Na especificação da memória do computador, costuma-se utili-
zar como unidade de medida o Byte e seus múltiplos (KBytes,
MByte, GByte, etc.). Dentre as alternativas abaixo, qual corres-
ponde ao valor equivalente a 1 MByte (um megabyte)?
a) 1.000 KBytes.
b) 1.000 Bytes.
c) 1.024 KBytes.
d) 1.024 Bytes.
e) 1.000.000 KBytes.
6. Numere a coluna da direita com base nas informações da coluna
da esquerda:

1. 1 Bit [...] 1024 bytes ou 8192 bits.


2. 1 Byte [...] Conjunto de 8 bits.

– 40 –
Histórico da informática

3. 1 KByte [...] 1024 KBytes, 1048.576 bytes.


4. 1 Megabyte [...] 1 ou 0.
5. 1 Gigabyte [...] 1024 Mebabytes, 1073.741.824 bytes.
a) 3, 2, 4, 1, 5.
b) 2, 3, 4, 1, 5.
c) 2, 5, 3, 1, 4.
d) 3, 5, 2, 1, 4.
7. Com o surgimento da WWW (World Wide Web), o acesso a
arquivos de conteúdo textual evoluiu para arquivos que agregam
diversos formatos, com destaque para os documentos hipermí-
dia, que são a união de hipertexto com multimídia, ou seja, tex-
tos com links, imagens, sons, vídeos, entre outros recursos. Essa
afirmação é:
a) Correta
b) Incorreta
8. Qual foi o primeiro computador da Apple?
a) Apple Macintosh
b) Macbook
c) PowerBook
d) iMac
e) Apple I
9. Quem foram os fundadores da Apple?
a) Steve Jobs, Kent Stephen e Roger Handry.
b) Steve Jobs e Steve Wozniak.
c) Steve Jobs, Steve Wozniak e Setty Stone.
d) Steve Jobs e Carlos Prigin.
e) Steve Jobs.

– 41 –
Fundamentos da Informática

10. Quem foram os fundadores da Microsoft e em que ano ela foi


criada?
a) Steve Jobs e Bill Gates / 1982.
b) Paul Allen e Steve Jobs / 1974.
c) Ray Ozzie e Bill Gates / 1995.
d) Steve Ballmer e Steve Jobs /1969.
e) Bill Gates e Paul Allen / 1975.

– 42 –
2
Sistemas de
numeração e
representação
de dados

Neste capítulo, abordaremos os sistemas numéricos biná-


rio, octal, decimal e hexadecimal, diferenciando suas represen-
tações e aplicando diversos métodos para realizar conversões
entre suas bases.
Fundamentos da Informática

2.1 Sistemas numéricos


Existem uma diversidade de métodos de representação de números:
método chinês, maia, romano, egípcio, decimal, etc. Na área de computa-
ção e eletrônica, a interação homem-máquina é realizada em baixo nível,
isto é, por meio de pulsos elétricos (ligados ou desligados), que deno-
minamos de Sistema Binário ou base numérica binária. A base numérica
representa o conjunto ou quantidade de símbolos necessários para repre-
sentar um número. Além do sistema binário, as bases mais utilizadas na
tecnologia são os sistemas decimal, hexadecimal e octal.
Tabela 2.1 – Bases numéricas

Sistema de numeração Base Caracteres / Simbologia


Binário 2 0e1
Octal 8 0, 1, 2, 3, 4, 5, 6 e 7
Decimal 10 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
Hexadecimal 16
D, E e F
Fonte: elaborada pelos autores.

2.1.1 Sistema binário


O sistema numérico posicional de base 2 ou sistema binário foi criado
por um matemático alemão do Século XVII, Golttfried Wilhelm von Leib-
niz. Isso significa que possuímos apenas dois números possíveis para tra-
balhar, 0 (desligado) e 1 (ligado), e que qualquer valor será representado
apenas pela combinação desses dois bits.
A característica mais notável deste sistema numérico é a utilização exclu-
siva dos algarismos “1” e “0”, os chamados “dígitos binários”. Por intermédio
do sistema binário, todas as quantidades e todos os valores, de quaisquer vari-
áveis, poderão ser expressos por uma combinação de um determinado número
de dígitos binários, ou seja, apenas pelos algarismos “1” e “0”.
Como já aprendemos no capítulo anterior, tudo é convertido para sis-
tema binário. O uso do sistema binário pelos computadores decorre do

– 44 –
Sistemas de numeração e representação de dados

fato dessas máquinas se basearem em circuitos elétricos ou eletrônicos, já


que a grande maioria dos componentes de circuitos elétricos podem assu-
mir apenas um dentre dois estados. Exemplo: interruptores podem estar
fechados ou abertos, capacitores carregados ou descarregados, lâmpadas
acesas ou apagadas, circuitos energizados ou desenergizados e assim por
diante. Isso facilita extremamente a representação de grandezas expressas
no sistema binário, por intermédio destes componentes.
O processo de conversão das grandezas do mundo real, em quantidades
expressas no sistema binário, chama-se “digitalização” (por exemplo: o dis-
positivo denominado “scanner” nada mais é que um digitalizador de imagens,
enquanto o processo de gravação de um DVD é a digitalização de sons).
Os dígitos binários 0 e 1 são habitualmente designados por bits (Binary
digit). Um número binário, constituído por 8 bits, é designado byte; um
número binário, de 16 bits, é uma word e um de 32 bits, uma double word.
Para contar em binário, seguimos as mesmas regras, ou seja, obtemos
a sequência: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, etc.
Quando a quantidade de informação é ainda maior, é normal o uso de
aproximações. Para isso, foram criados vários sufixos que representam diversos
tipos de arredondamentos – byte, Kilobyte, Megabyte, Gigabyte, Terabyte, etc.
Os dois sistemas mais importantes, desenvolvidos para representar
símbolos com números binários ou bits, são:
2 EBCDIC – Código de oito bits que define 256 símbolos. Ele ainda
é comumente usado nos mainframes IBM e em sistemas de médio
porte. Raramente é encontrado nos microcomputadores.
2 ASCII – Código de oito bits, mas o oitavo bit serve a uma finali-
dade especial e é denominado “bit de paridade”. O conjunto ASCII
original era um código de sete bits, que definia 128 símbolos.

2.1.1.1 Palavra
Grupo de algarismos binário (bits), que podem ocupar uma localiza-
ção na memória e ser processados de uma só vez, podendo também ser um
número binário que é para ser manuseado como um dado ou uma instrução
que diz ao computador qual operação deve ser executada. Pode ser tam-

– 45 –
Fundamentos da Informática

bém um caractere ASCII, representando uma letra do alfabeto, ou ainda


um endereço que diz ao processador onde se localiza um dado. Existem
tamanhos de palavras diferentes, em que cada um recebe um nome. Veja:
2 4 bits = NIBBLE (24 =16 variações);
2 8 bits = BYTE (28 = 256 variações);
2 16 bits = WORD (216 = 65.536 variações);
2 32 bits = DOUBLE WORD (232 = 4.294.967.296 variações);
2 64 bits = QUAD WORD (264 = 18.446.744.073.709.551.616
variações).
É muito importante aprender e compreender como usar o sistema binário
e suas conversões, para se comunicar com a máquina em baixo nível. Esse
conhecimento pode ser aplicado, por exemplo, na realização de cálculos para
criação de sub-redes IPv6 (novo endereço de IP). De fato, a grande maioria
das certificações e concursos da área tecnológica exigem esse conhecimento.

2.1.2 Sistema hexadecimal


Como o próprio nome indica, o sistema usa uma base de 16 dígitos
distintos (de 0 a 9 mais as seis primeiras letras do alfabeto – A, B, C, D,
E, F –, que representam os valores do 10 ao 15). Da mesma maneira do
sistema decimal ou binário, cada combinação representa um valor decimal
equivalente à soma dos totais de cada dígito.
O sistema binário é muito pouco compacto, são necessários muitos
dígitos para representar números relativamente pequenos, o que dificulta
o trabalho das pessoas que programam os computadores. Para solucionar
esse problema, usa-se, frequentemente, o sistema de numeração hexadeci-
mal ao invés do binário.
Representa todos os números inteiros, utilizando a base 16 ao invés
da base 10. Para representar esses “números”, utilizam-se os numerais de
0 a 9 e as letras de A até F. Por exemplo, 2F equivaleria ao número decimal
47 (2 * 16 + 15).
Cada algarismo hexadecimal equivale a um grupo de quatro bits,
conhecido como nibble.

– 46 –
Sistemas de numeração e representação de dados

Tabela 2.2 – Nibble

Decimal Hexadecimal Binário


0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111
Fonte: elaborada pelos autores.

O sistema hexadecimal também é muito utilizado para a definição


de cores dos componentes gráficos, no desenvolvimento de softwares e
páginas HTML.
Exemplo:
BA55D316

2.1.3 Sistema octal


É um sistema de numeração cuja base é oito, ou seja, utiliza oito
símbolos para a representação de quantidade. Esses símbolos são os alga-
rismos: 0, 1, 2, 3, 4, 5, 6, 7 (Tabela 2.1).

– 47 –
Fundamentos da Informática

O octal foi muito utilizado, na área de tecnologia, como uma alter-


nativa mais compacta ao binário na programação, em linguagem de
máquina. Atualmente, o sistema hexadecimal é mais utilizado como
alternativa ao binário.

2.1.4 Conversões entre bases


Nesta seção, iremos apresentar diversos métodos de conversão entre
bases, já que não existe aprendizado padronizado e que cada pessoa com-
preende e adquire conhecimento de forma diferente. Dessa forma, cada
aluno pode optar por qualquer um dos métodos de conversão, apresenta-
dos neste material.

2.1.4.1 Conversão de sistema binário


para sistema decimal

2.1.4.1.1 Primeiro método


Deve-se separar os Figura 2.1 – Exemplo de conversão binária para decimal
números em casas, da
direita para a esquerda e
numerá-las, começando
do zero. O número da casa
é o número da potência
pela qual deve-se elevar
a 2 e multiplicá-lo pelo
número que está na casa
(que será o 0 ou o 1).
Então, soma-se os resulta-
dos e esse será o número.
Exemplo:
001011012
É importante
destacar que o decimal
possui base 10; dessa Fonte: elaborada pelos autores.
forma, devemos representá-lo, incluindo a notação base 10 para identificá-

– 48 –
Sistemas de numeração e representação de dados

-lo como um decimal. No caso do exemplo acima, o resultado apresentado


é 4510. O mesmo pode ser feito em todas conversões, conforme o sistema
de numeração, evitando, assim, erros de interpretação.

2.1.4.1.2 Segundo método


Seguiremos a mesma lógica do primeiro método apresentado, apenas
realizando o desenvolvimento de forma mais detalhada.
Exemplo: 001001012
Figura 2.2 – Exemplo de conversão binária para decimal – método 2

Fonte: elaborada pelos autores.

2.1.4.1.3 Terceiro método


Para uma melhor compreensão, esse método será demonstrado por
meio de exemplos desenvolvidos passo a passo.
Ressaltamos que é possível converter qualquer tamanho de conjunto
binário, isto é, o método aqui ensinado poderá ser aplicado a qualquer
quantidade de bits.
O primeiro procedimento é criar a tabela binária, com a disposição
de suas potências.

– 49 –
Fundamentos da Informática

Tabela 2.3 – Sistema binário

2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1

Fonte: elaborada pelos autores.

Exemplo 1:
Binário: 0 1 1 1 1 1 0 12
Preencha a tabela, descrita anteriormente, com cada elemento do
binário (conjunto de 8 bits).
Tabela 2.4 – Sistema binário – inclusão do conjunto de 8 bits – exemplo 1

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
0 1 1 1 1 1 0 1
Fonte: elaborada pelos autores.

O próximo passo é somar apenas os números binários que estão liga-


dos, isto é, os números que possuem o bit “1”.
Tabela 2.5 – Demonstrativo do processo de adição – exemplo 1

128 0 r Está desligado.


64 1 a Está ligado, então será somado.
32 1 a Está ligado, então será somado.
16 1 a Está ligado, então será somado.
8 1 a Está ligado, então será somado.
4 1 a Está ligado, então será somado.
2 0 r Está desligado.
1 1 a Está ligado, então será somado.

Fonte: elaborada pelos autores.

– 50 –
Sistemas de numeração e representação de dados

Somando apenas os valores correspondentes aos bits ligados, obte-


mos o resultado 125. Dessa forma, o conjunto binário 011111012 corres-
ponde ao decimal 12510.Exemplo 2:Binário: 101010102
Tabela 2.6 – Sistema binário – inclusão do conjunto de 8 bits – exemplo 2

128 64 32 16 8 4 2 1
1 0 1 0 1 0 1 0
Fonte: elaborada pelos autores.

Lembre-se: apenas os números que possuem bits ligados serão utili-


zados no cálculo.
Tabela 2.7 – Demonstrativo do processo de adição – exemplo 2

128 1 a Está ligado, então será somado.


64 0 r Está desligado.
32 1 a Está ligado, então será somado.
16 0 r Está desligado.
8 1 a Está ligado, então será somado.
4 0 r Está desligado.
2 1 a Está ligado, então será somado.
1 0 r Está desligado.
Fonte: elaborada pelos autores.

Resultado: O número binário 101010102 corresponde ao decimal


17010.
Exemplo 3:
Binário: 010101012
Tabela 2.8 – Sistema binário – inclusão do conjunto de 8 bits – exemplo 3

128 64 32 16 8 4 2 1
0 1 0 1 0 1 0 1
Fonte: elaborada pelos autores.

– 51 –
Fundamentos da Informática

Somatório envolvendo apenas os bits ligados.


Resultado: O número binário 010101012 corresponde ao número
decimal 8510.

Saiba mais

É importante praticar as conversões para fixar o conhecimento


adquirido. Então, faça vários exercícios sobre esse tema. Inclusive, se
você quiser ter certeza sobre a exatidão dos seus resultados, utilize a
calculadora padrão do Windows, da seguinte forma:

2 abra a calculadora do Windows;

2 clique no menu “hamburguer”;

2 escolha a opção programador;

2 digite os valores decimais para obter o equivalente em binário.

De fato, se você analisar as opções contidas na calculadora, irá per-


ceber que é possível digitar diretamente o conjunto binário e obter o
decimal, octal e hexadecimal, apenas selecionando o sistema numé-
rico desejado.

Figura 2.3 – Calculadora padrão do Windows – procedimentos

Fonte: elaborada pelos autores.

– 52 –
Sistemas de numeração e representação de dados

Dicas adicionais:
Analisando os resultados obtidos nos exemplos anteriores, pode-
mos perceber um padrão, isto é, toda vez que o último número do
conjunto binário estiver com o bit ligado (1), sempre resultará em
um número decimal ímpar. O inverso também funciona, ou seja, se o
último número binário estiver com o bit desligado (0), o número deci-
mal resultante será par.
Também é importante ressaltar um detalhe: Se a grande maioria
dos bits estiverem ligados, é mais fácil e rápido subtrair do que somar.
Mas, como isso funciona? Primeiramente, precisamos saber que todo
o conjunto de 8 bits ligados, se forem somados, resultarão no número
decimal 25510 (você percebeu que esse valor equivale a 28 – 1?). De fato,
só precisamos saber que o próximo, no conjunto (potência), seria 256 e
subtrair o valor 1:
Tabela 2.9 – Sistema binário – dicas

128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Fonte: elaborada pelos autores.

E se apenas um bit estiver desligado? Não seria mais fácil subtrair ao


invés de somar? Obteria, assim, um resultado mais rápido.
Veja o exemplo:
Tabela 2.10 – Dicas – exemplo de aplicação

128 64 32 16 8 4 2 1
1 1 1 0 1 1 1 1
Fonte: elaborada pelos autores.

Perceba que temos apenas um bit desligado e sabemos que todos os


bits ligados, nesse exemplo, equivalem a 255. Então, subtraímos o valor
16 (que é o valor do bit desligado) de 255. O resultado é o número decimal
23910. Muito mais rápido, não?

– 53 –
Fundamentos da Informática

2.1.4.2 Conversão de sistema


decimal para sistema binário
Novamente, vamos apresentar vários métodos para realizar a
conversão de sistemas decimal para binário, para poder escolher o melhor
método de conversão. Vale salientar que a tabela de potência base 2 con-
tinuará sendo utilizada:
Tabela 2.11 – Sistema binário

2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.

Primeiramente, precisamos compreender que cada número decimal


equivale a um conjunto binário de 4 bits. Veja o exemplo a seguir:
Tabela 2.12 – Exemplo sobre a relação entre decimais e binários

Decimal Binário
5 0101 (1 conjunto de 4 bits)
55 0011 0111 (2 conjuntos de 4 bits)
555 0010 0010 1011 (3 conjuntos de 4 bits)
5555 0001 0101 1011 0011 (4 conjuntos de 4 bits)
Fonte: elaborada pelos autores.

2.1.4.2.1 Primeiro método – divisão por 2


Submeteremos o número decimal à divisão por 2, de forma sucessiva,
até encontrar todos os restos das divisões. Nesse método, o conjunto de
cada resto obtido equivale ao conjunto binário.
Exemplo:
Decimal: 5210

– 54 –
Sistemas de numeração e representação de dados

Figura 2.4 – Fórmula matemática da divisão

Fonte: elaborada pelos autores.


Figura 2.5 – Sistema decimal para sistema binário – método 1

Fonte: elaborada pelos autores.

Basta reunir todos os valores obtidos no resto de cada equação, sem-


pre de baixo para cima e da direita para a esquerda. Obtemos o con-
junto binário 1 1 0 1 0 0, mas percebemos que, nesse caso, o resultado está
incompleto. Recorde que cada decimal equivale a um conjunto binário de
4 bits. Por esse motivo, completamos o resultado, incluindo dois zeros na
frente. O resultado é o conjunto binário 001101002, obtido por meio da
conversão do número decimal 5210.

2.1.4.2.2 Segundo método – potências


em base 2 na ponta da língua
Para aplicar este método, é necessário saber as potências “de memó-
ria”. Confira a tabela a seguir e acompanhe o processo.
Vamos continuar utilizando o exemplo do número decimal 52.
Avaliando a tabela, verifique as potências disponíveis e responda ao
seguinte questionamento:

– 55 –
Fundamentos da Informática

Qual a maior potência de 2, que ainda é igual ou inferior a 52?


Resposta: A potência 32.
Tabela 2.13 – Tabela binária – demonstração

2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.

Aplicação do método:
Recorde que cada decimal equivale a um conjunto de 4 bits em biná-
rio. No exemplo, o decimal 52 (possui dois números) equivale, no sistema
binário, a 8 bits (2 conjuntos de 4 bits). Dessa forma, utilizaremos oito
potências para obtermos a conversão dos sistemas decimal para binário.
Já avaliamos o número 52 e descobrimos que a maior potência, ime-
diatamente inferior ou igual a 52, é a 32. Dessa forma, as potências 128 e
64 recebem o bit desligado. Além disso, o 52 é um número par, então, a
potência 1 (2n) receberá o bit desligado.
Acompanhe o desenvolvimento na tabela a seguir:
Tabela 2.14 – Sistema decimal para sistema binário – método 2

Dec Base 2 (b2) Dec ≥ b2 Bit Descrição


Potência não é inferior a 52.
52 128 Falso 0
Repita.
Potência não é inferior a 52.
52 64 Falso 0
Repita.
Potência é inferior a 52. Sub-
52 32 Verdadeiro 1 traia 52 de 32, sendo o total
20.
Potência é inferior a 20. Sub-
20 16 Verdadeiro 1
traia 20 de 16, sendo o total 4.
Potência não é inferior a 4.
4 8 Falso 0
Repita.

– 56 –
Sistemas de numeração e representação de dados

Dec Base 2 (b2) Dec ≥ b2 Bit Descrição


Próxima potência 4 é igual a
4 4 Verdadeiro 1 4, sendo o fim do processo. As
potências restantes ficam zeradas.
2 0
1 0
Fonte: elaborada pelos autores.

Nesse método, a leitura sempre ocorrerá de cima para baixo, atingindo


o resultado idêntico à aplicação do primeiro método, isto é, resultando no
conjunto binário 001101002, obtido por meio da conversão do número deci-
mal 5210.Com o intuito de fixar o conhecimento, faremos mais um exemplo:
Aplicação do primeiro método:
Decimal: 33310 (Atenção: Esse número resultará em três conjun-
tos binários de 4 bits cada)
Figura 2.6 – Sistema decimal para sistema binário – método 1 – exemplo 2

Fonte: elaborada pelos autores.

Lendo de baixo para cima, da direita para a esquerda, obteremos


o seguinte resultado:
1 0100 1101 - Binário incompleto.
0001 0100 1101 - Inclua os três zeros necessários na frente
do primeiro conjunto para completar os três conjuntos de bits.

– 57 –
Fundamentos da Informática

Aplicação do segundo método:


O decimal 333 equivale, no sistema binário, a 12 bits (3 conjuntos de
4 bits). Dessa forma, utilizaremos 12 potências para obtermos a conversão
dos sistemas decimal para binário.
Tabela 2.15 – Sistema decimal para sistema binário – método 2 – exemplo 2

Dec Base 2 (b2) Dec ≥ b2 Bit Descrição


333 2048 Falso 0 Potência não é inferior. Repita.
333 1024 Falso 0 Potência não é inferior. Repita.
333 512 Falso 0 Potência não é inferior. Repita.
Condição verdadeira. A pró-
xima potência é inferior a 333.
333 256 Verdadeiro 1
Subtraia 333 de 256, sendo o
total 77.
77 128 Falso 0 Potência não é inferior. Repita.
Potência é inferior a 77. Sub-
77 64 Verdadeiro 1
traia 77 de 64, sendo o total 13.
13 32 Falso 0 Potência não é inferior. Repita.
13 16 Falso 0 Potência não é inferior. Repita.
Potência é inferior a 13. Sub-
13 8 Verdadeiro 1
traia 13 de 8, sendo o total 5.
Potência é inferior a 5. Sub-
5 4 Verdadeiro 1
traia 5 de 4, sendo o total 1.
1 2 Falso 0 Potência não é inferior. Repita.
1 1 Verdadeiro 1 Valores equivalentes. 1 = 1
Fonte: elaborada pelos autores.

2.1.4.2.3 Terceiro método – abstraindo em base 2


Esse método exige um pouco de abstração, mas, depois que é assimi-
lado, o processo se torna extremamente simples, intuitivo e rápido para a
obtenção do resultado de conversões.

– 58 –
Sistemas de numeração e representação de dados

A dica sobre os números pares e ímpares também o ajudará muito na


aplicação deste método. Lembre-se que números decimais pares equiva-
lem a um bit desligado (0), na potência 20, e que números decimais ímpa-
res equivalem a um bit ligado, na mesma potência.
Quando recebemos um número decimal, devemos avaliar a tabela de
base 2 e verificar em qual potência o valor pode ser totalmente, ou em par-
tes, inserido. No entanto, isso só ocorre se o número for igual ou superior
ao valor da potência a que está sendo comparado. Exemplificando:
Decimal: 10010
Primeiro passo: 100 é um número par, assim, já podemos colocar o
bit 0 (desligado) na primeira posição.
Segundo passo – Fazendo comparações:
2 o número 100 ocupa totalmente o 128? Negativo, pois o 100 é
inferior a 128. Atribua o bit 0 (desligado) à potência 128 e passe
para a próxima potência.
2 o número 100 ocupa totalmente o 64? Afirmativo. Registre um
bit ligado e subtraia.
100 – 64 = 36
2 o número 36 ocupa totalmente o 32? Afirmativo. Registre um bit
ligado e subtraia.
36 – 32 = 4
2 o número 4 ocupa totalmente o 16? Negativo, pois o 4 é
inferior a 16. Atribua o bit 0 à potência 16 e passe para a
próxima potência.
2 o número 4 ocupa totalmente o 8? Negativo, pois o 4 é inferior a
8. Atribua o bit 0 à potência 8 e passe para a próxima potência.
2 o número 4 ocupa totalmente o 4? Afirmativo. Registre um bit
ligado e subtraia.
4–4=0
Fim do processo. As próximas posições receberão bits desligados.

– 59 –
Fundamentos da Informática

Tabela 2.16 – Resultado da conversão do sistema decimal para sistema binário – método 3

128 64 32 16 8 4 2 1
0 1 1 0 0 1 0 0
Fonte: elaborada pelos autores.

Vamos desenvolver mais um exemplo:


Decimal: 14110
Primeiro passo: 141 é um número ímpar, dessa forma, já podemos
posicionar o bit 1 (ligado) na primeira posição.
Segundo passo – Fazendo comparações:
2 o número 141 ocupa totalmente o 128? Afirmativo. Registre um
bit ligado e subtraia 141 – 128 = 13
2 o número 13 ocupa totalmente o 64? Negativo, pois o 13 é
inferior a 64. Atribua o bit 0 à potência 64 e passe para a pró-
xima potência.
2 o número 13 ocupa totalmente o 32? Negativo, pois o 13 é
inferior a 32. Atribua o bit 0 à potência 32 e passe para a pró-
xima potência.
2 o número 13 ocupa totalmente o 16? Negativo, pois o 13 é
inferior a 16. Atribua o bit 0 à potência 16 e passe para a pró-
xima potência.
2 o número 13 ocupa totalmente o 8? Afirmativo. Registre um bit
ligado e subtraia.
13 – 8 = 5
2 o número 5 ocupa totalmente o 4? Afirmativo. Registre um bit
ligado e subtraia.
5–4=1
2 o número 1 ocupa totalmente o 2? Negativo, pois o 1 é
inferior a 2. Atribua o bit 0 à potência 2 e passe para a pró-
xima potência.

– 60 –
Sistemas de numeração e representação de dados

2 o número 1 ocupa totalmente o 1? Afirmativo. Registre um bit


ligado e subtraia.
1–1=0
Fim do processo.
Tabela 2.17 – Resultado da conversão do sistema decimal para sistema binário – método
3 – exemplo 2

128 64 32 16 8 4 2 1
1 0 0 0 1 1 0 1
Fonte: elaborada pelos autores.

2.1.4.2.4 Conversões de base utilizando


números fracionários
Em alguns casos, podemos nos deparar com números fracionários.
Como seria a conversão, nessa situação? Existe uma particularidade para
os números que estão posicionados à direita da vírgula (ponto flutuante).
Abordaremos essa questão a seguir.
Conversão de sistema decimal para binário:
Vamos analisar o seguinte exemplo: 100,12510
1º passo: Separamos o número inteiro (à esquerda, antes da vír-
gula), que corresponde a 100, e o resolvemos de forma independente,
usando o mesmo tratamento que já vem sendo utilizado ao longo
deste capítulo.
Tabela 2.18 – Resultado da conversão do sistema decimal para sistema binário – método 3

128 64 32 16 8 4 2 1
0 1 1 0 0 1 0 0
Fonte: elaborada pelos autores.

Resultado: 011001002
2º passo: Reservamos o resultado obtido e vamos nos dedicar a resol-
ver o número fracionado.

– 61 –
Fundamentos da Informática

O valor inteiro é ignorado e substituído por zero. O número fracio-


nado será submetido a multiplicações pelo valor 2, até que o resultado
fracionado seja equivalente a zero.
0,125 x 2 = 0,250 (o valor inteiro, à esquerda da vírgula, será utili-
zado na resposta final).
0,250 x 2 = 0,5 (o valor inteiro, à esquerda da vírgula, será utilizado
na resposta final).
0,5 x 2 = 1,0 (o valor inteiro, à esquerda da vírgula, será utilizado na
resposta final).
Perceba que o valor obtido da multiplicação retornou em um número
fracionário, equivalente a zero, o que determina o fim do cálculo.
Resultado da conversão: 01100100,0012
Conversão de sistema binário para decimal:
Para essa conversão, iremos utilizar o resultado obtido no item ante-
rior: 01100100,0012.
Aplicaremos o método simples, que já estamos utilizando, mas a
parte fracionada também precisa constar na tabela de conversão. Salienta-
-se que a regra matemática define que todo elemento fracionado receberá
potências negativas, isto é, a potência será decrementada (2-1, 2-2... 2-n).
Além disso, na matemática, quanto existe um valor elevado a uma potên-
cia negativa, este é invertido, isto é, 2-1 equivale a ½ e corresponde a 0,5;
2-2 equivale a ¼ e corresponde a 0,25 e assim, sucessivamente.

128 64 32 16 8 4 2 1 0,5 0,25 0,125


27 26 25 24 23 22 21 20 2-1 2-2 2-3
0 1 1 0 0 1 0 0, 0 0 1
Fonte: elaborada pelos autores.

Lembre-se, apenas, que os bits ligados serão somados.


Inteiro: 64 + 32 + 4 = 100
Fracionado: 0,125

– 62 –
Sistemas de numeração e representação de dados

Resultado da conversão: 100,12510

2.1.4.2.5 Conversão de sistema binário


para sistema hexadecimal
Essa conversão corresponde ao agrupamento dos dígitos binários,
quatro a quatro, a partir da vírgula binária, em ambas as direções, e à
substituição de cada grupo pelo seu equivalente hexadecimal.
Acompanhe os exemplos:
Figura 2.7 – Conversão do sistema binário para hexadecimal

Fonte: elaborada pelos autores.

2.1.4.2.6 Conversão de sistema hexadecimal


para binário e para decimal
Sabemos que o sistema hexadecimal, ou base 16, é um conjunto que
engloba números e letras. Neste, cada letra possui também um valor. Veja:
Tabela 2.19 – Sistema hexadecimal

0 1 2 3 4 5 6 7 8 9 A B C D E F
10 11 12 13 14 15

Fonte: elaborada pelos autores.

Por meio do desenvolvimento de exemplos, vamos explicar a aplica-


ção do método de conversão dos sistemas, passo a passo.
Exemplo 1:
Hexadecimal para binário
Hexadecimal: EC16

– 63 –
Fundamentos da Informática

O primeiro passo é separar os símbolos “E” e “C” e convertê-los para


o sistema binário, de forma individual.
Resolvendo o hexadecimal E:
Avaliando a tabela hexadecimal acima, identificamos que o hexade-
cimal E equivale a 14.
Pergunta: Quais são as potências que, somadas, resultam em 14?
Ligue apenas os bits das potências envolvidas no cálculo.
Tabela 2.20 – Resolvendo o hexadecimal E – exemplo 1

8 4 2 1
8 + 4 + 2 = 14 Somatório dos bits ligados.
1 1 1 0 Binário equivale ao hexadecimal 14.
Fonte: elaborada pelos autores.

Faça o mesmo procedimento para o hexadecimal C (equivale a 12).


Tabela 2.21 – Resolvendo o hexadecimal C – exemplo 1

8 4 2 1
1 1 0 0 Binário equivale ao hexadecimal 12.
Fonte: elaborada pelos autores.

Os binários de cada elemento hexadecimal foram obtidos separada-


mente, agora, resta uni-los na ordem definida e teremos o resultado do
conjunto binário.
Hexadecimal: EC16
Binário: 1 1 1 0 1 1 0 02
Baseado neste resultado, realizamos a conversão do sistema binário
para o sistema decimal.
Binário para decimal
Binário: 1 1 1 0 1 1 0 02

– 64 –
Sistemas de numeração e representação de dados

Como já aprendemos em métodos anteriores, só precisamos somar


os bits ligados.
Tabela 2.22 – Binário para decimal – exemplo 1

1 1 1 0 1 1 0 0
128 64 32 8 4
Fonte: elaborada pelos autores.

O somatório de todos os elementos, cujos bits estão ligados, resulta


em 236.
Resultados:
Hexadecimal: EC16
Binário: 111011002
Decimal: 23610
Abaixo, desenvolveremos mais dois exemplos, com o intuito de esti-
mular a prática e esclarecer qualquer dúvida.
Exemplo 2:
Hexadecimal: B316
Binário:
1. separe os elementos hexadecimais.
2. baseado no sistema hexadecimal (consulte a tabela), sabemos
que B equivale a 11.
3. quais são as potências que, somadas, resultam em 11?
4. ligue os bits correspondentes.
Tabela 2.23 – Resolvendo o hexadecimal B – exemplo 2

8 4 2 1
1 0 1 1
Fonte: elaborada pelos autores.

– 65 –
Fundamentos da Informática

Realize o mesmo procedimento para o hexadecimal 3.


Tabela 2.24 – Resolvendo o hexadecimal 3 – exemplo 2

8 4 2 1
0 0 1 1
Fonte: elaborada pelos autores.

Decimal:
Agora, basta reunirmos os dois resultados em um conjunto binário
único, somar os bits ligados e obteremos o decimal equivalente.
Tabela 2.25 – Convertendo para decimal – exemplo 2

1 0 1 1 0 0 1 1
128 32 16 2 1
Fonte: elaborada pelos autores.

Resultados:
Hexadecimal: B316
Binário: 101100112
Decimal: 17910

Exemplo 3:
Hexadecimal: 6416
Tabela 2.26 – Convertendo para binário – exemplo 3

8 4 2 1
0 1 1 0 Binário equivale ao hexadecimal 6.
8 4 2 1
0 1 0 0 Binário equivale ao hexadecimal 4.
Fonte: elaborada pelos autores.

– 66 –
Sistemas de numeração e representação de dados

Tabela 2.27 – Convertendo para decimal – exemplo 3

0 1 1 0 0 1 0 0
64 32 4
Fonte: elaborada pelos autores.

Resultados:
Hexadecimal: 6416
Binário: 011001002
Decimal: 10010

2.1.4.2.7 Conversão de sistema decimal


para binário e para hexadecimal
Nesta seção, seguiremos com a estratégia do desenvolvimento de
exemplos práticos para o pleno entendimento do método. Você irá perce-
ber o uso dos métodos anteriores para realizar as operações.
Exemplo 1:
Decimal: 25510
O primeiro passo é converter o valor decimal para binário.
Como comentado anteriormente, o valor 255 equivale a 28 – 1, dessa
forma, todos os bits da tabela binária receberão o valor 1 (ligado).
Tabela 2.28 – Sistema binário – dicas

128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Fonte: elaborada pelos autores.

Segundo passo: Divida o binário em dois grupos para obter o hexa-


decimal correspondente.

– 67 –
Fundamentos da Informática

Tabela 2.29 – Convertendo binário para hexadecimal – exemplo 1

1 1 1 1 1 1 1 1
8 4 2 1 8 4 2 1
Total 15 que, na tabela Total 15 que, na tabela
hexadecimal, equivale a F hexadecimal, equivale a F
Fonte: elaborada pelos autores.

Resultados:
Decimal: 25510
Binário: 111111112
Hexadecimal: FF16

Exemplo 2:
Decimal: 19110
Analisando o número decimal, percebemos que o número é ímpar,
assim, a primeira potência receberá um bit ligado.
Realize o procedimento de comparações, já demonstrado anterior-
mente, para obter o resultado.
Fazendo comparações:
2 o número 191 ocupa totalmente o 128? Afirmativo. Registre um
bit ligado e subtraia.
191 – 128 = 63
2 o número 63 ocupa totalmente o 64? Negativo, pois o 63 é infe-
rior a 64. Atribua o bit 0 à potência 64 e passe para a próxima
potência.
2 o número 64 ocupa totalmente o 32? Afirmativo. Registre um bit
ligado e subtraia.
63 - 32 = 31

– 68 –
Sistemas de numeração e representação de dados

2 o número 31 ocupa totalmente o 16? Afirmativo. Registre um bit


ligado e subtraia.
31 - 16 = 15
2 o número 15 ocupa totalmente o 8? Afirmativo. Registre um bit
ligado e subtraia.
15 - 8 = 7
2 o número 7 ocupa totalmente o 4? Afirmativo. Registre um bit
ligado e subtraia.
7–4=3
2 o número 3 ocupa totalmente o 2? Afirmativo. Registre um bit
ligado e subtraia.
3–2=1
2 o número 1 ocupa totalmente o 1? Afirmativo. Registre um bit
ligado e subtraia.
1–1=0
Fim do processo.
Tabela 2.30 – Convertendo decimal para binário – exemplo 2

128 64 32 16 8 4 2 1
1 0 1 1 1 1 1 1
Fonte: elaborada pelos autores.
Tabela 2.31 – Convertendo binário para hexadecimal – exemplo 2

Dividir o binário resultante em dois grupos e somar apenas os bits ligados.

1 0 1 1 1 1 1 1
8 2 1 8 4 2 1
Total 11 que, na tabela Total 15 que, na tabela
hexadecimal, equivale a B hexadecimal, equivale a F
Fonte: elaborada pelos autores.

– 69 –
Fundamentos da Informática

Resultados:
Decimal: 19110
Binário: 101111112
Hexadecimal: BF16

Exemplo 3:
Decimal: 3610
Atenção: Número par, primeira potência com bit desligado.
Tabela 2.32 – Convertendo decimal para binário – exemplo 3

128 64 32 16 8 4 2 1
0 0 1 0 0 1 0 0
Fonte: elaborada pelos autores.

Cálculos: 36 – 32 = 44 – 4 = 0
Tabela 2.33 – Convertendo binário para hexadecimal – exemplo 3

Divida o binário em dois grupos. Some apenas os bits ligados.

0 0 1 0 0 1 0 0
2 4
Total 2 que, na tabela Total 4 que, na tabela
hexadecimal, equivale a 2 hexadecimal, equivale a 4
Fonte: elaborada pelos autores.

Resultados:
Decimal: 3610
Binário: 001001002
Hexadecimal: 2416

– 70 –
Sistemas de numeração e representação de dados

2.1.4.2.8 Conversão de sistema binário para octal


A base binária possui dois elementos e a base octal oito. De fato, a
relação entre binário e octal é um caso particular muito interessante, pois
uma das bases (no caso, 8) é a potência da base 2, isto é, 23 = 8. A notação
cúbica (3) define que, para representar todos os elementos da base octal,
será necessário que o número, na base binária, possua três elementos (3
conjuntos de 4 bits cada).Exemplos:
Figura 2.8 – Conversão do sistema binário para octal – exemplo 1

Fonte: elaborada pelos autores.

– 71 –
Fundamentos da Informática

Figura 2.9 – Conversão do sistema binário para octal – exemplo 2

Neste caso, o conjunto binário declarado possui apenas sete


dígitos. Dessa forma, é necessário a inclusão de dois bits desligados na
frente do conjunto.

Fonte: elaborada pelos autores.

Atividades
1. Converta os conjuntos binários para sistema decimal:
a) Binário: 10010010
b) Binário: 11110000
2. Converta o número binário 00001111 para o sistema decimal.
3. Qual a resposta certa para a conversão do número 2012, que está
na base decimal, para a base binária?
a) 110111.

– 72 –
Sistemas de numeração e representação de dados

b) 11111011100.
c) 111110111000.
d) 111110111.
e) 1111010101.
4. Converta os números decimais abaixo para binário:
a) 77
b) 177
c) 124
5. Realize a conversão dos números hexadecimais para binário e
decimal:
a) AB
b) CA
c) 99
6. Faça a conversão de decimal para binário e para hexadecimal:
a) 297
b) 4021
c) 9135
7. Converta o número binário 11001100 para o sistema decimal:
8. Realize a conversão dos números hexadecimais para binário e
decimal:
a) 7B
b) F4
9. Converta os números decimais abaixo para binário:
a) 241
b) 99
10. Converta o número binário 00110011 para o sistema decimal.

– 73 –
3
Aritmética e
lógica binária

Neste capítulo, iremos discutir sobre a aritmética e a lógica


binária, apresentando métodos por meio da aplicação de exem-
plos práticos, desenvolvidos passo a passo.
Fundamentos da Informática

3.1 Aritmética binária


Como discutido anteriormente (Capítulo 2), o sistema binário repre-
senta qualquer valor por intermédio da combinação de um conjunto de
dois símbolos (0 e 1), respectivamente, que são bits em estado desligado e
ligado. Agora que possuímos uma maior compreensão do sistema binário,
vamos tratar dos cálculos que envolvem esse sistema.

3.1.1 Adição binária


Normas que regem o cálculo de adição binária:
2 sempre que dois bits desligados forem somados, o resultado será
um bit desligado, também.
2 uma operação de adição que envolva um bit ligado e um bit des-
ligado (nessa exata ordem) sempre resultará em um bit ligado.
2 adições que envolvam um bit desligado e um bit ligado (nessa
exata ordem) sempre resultarão em um bit ligado.
2 a soma de dois bits ligados resultará em zero (bit desligado).
Mas, essa operação equivale à combinação dez e, dessa forma,
carrega (transporta) o valor 1.
A seguir, verifique a tabela que ilustra as regras citadas:
Tabela 3.1 – Regras da adição binária

Cálculo Resultado
0+0 0
1+0 1
0+1 1
1+1 0 Carry (transporte) 1
Fonte: elaborada pelos autores.

– 76 –
Aritmética e lógica binária

Tabela 3.2 – Contando de 0 a 9 decimais

Decimal Binário Decimal Binário Decimal Binário


0 = 0 4 = 100 7 = 111
1 = 1 5 = 101 8 = 1000
2 = 10 6 = 110 9 = 1001
3 = 11
Fonte: elaborada pelos autores.

Utilizaremos o mesmo método de abordagem do capítulo anterior,


aumentando, de forma gradativa, o nível de complexidade ao apresentar
os exemplos.
Para que possamos acompanhar todo o desenvolvimento do processo,
é necessário recordar a tabela do Sistema Binário.
Tabela 3.3 – Sistema binário

2n 27 26 25 24 23 22 21 20
... 128 64 32 16 8 4 2 1
Fonte: elaborada pelos autores.

Método 1 – Exemplo 1:
1002 + 0102
Procedimento:
2 realize a aplicação das regras (tabela).
2 o cálculo sempre iniciará da direita para a esquerda.
2 por meio da conversão para decimal, podemos nos certificar do
resultado obtido.
lembrete: na conversão, apenas os bits ligados serão calculados.

– 77 –
Fundamentos da Informática

Figura 3.1 – Adição binária – método 1 – exemplo 1

Fonte: elaborada pelos autores.

Resultados: Binário 1102


Binário final: 01102
Por uma questão de padronização, todos os resultados serão apresen-
tados em conjuntos de quatro bits. Neste caso, foi incluído um bit desli-
gado em frente do resultado obtido, para completar o conjunto de bits.
Método 2 – Exemplo 1:
1002 + 0102
Procedimento:
2 Convertemos os valores para decimal.
2 Com os resultados obtidos, realizamos a adição.
2 Convertemos o decimal final para sistema binário.
Figura 3.2 – Adição binária – método 2 – exemplo 1

Fonte: elaborada pelos autores.

– 78 –
Aritmética e lógica binária

Binário final: 01102 (idêntico ao resultado obtido na aplicação


do método 1).
Exemplo 2:
112 + 12
Figura 3.3 – Adição binária – método 1 – exemplo 2

Fonte: elaborada pelos autores.

Resultados: Binário 1002


Binário final: 01002
Figura 3.4 – Adição binária – método 2 – exemplo 2

Fonte: elaborada pelos autores.

Binário final: 01002

Exemplo 3:
1011012 + 111000112

– 79 –
Fundamentos da Informática

Figura 3.5 – Adição binária – método 1 – exemplo 3

Fonte: elaborada pelos autores.

Resultado: Binário 1000100002


Binário final: 0001 0001 00002
Figura 3.6 – Adição binária – método 2 – exemplo 3

Fonte: elaborada pelos autores.

Binário final: 0001 0001 00002

– 80 –
Aritmética e lógica binária

3.1.2 Subtração binária


Normas que regem o cálculo de subtração binária:
2 sempre que ocorrer a subtração de dois bits desligados, o resul-
tado será um bit desligado, também.
2 uma operação de subtração que envolva um bit ligado e um bit
desligado (nessa exata ordem) sempre resultará em um bit ligado.
2 subtrações que envolvam dois bits ligados sempre resultarão em
um bit desligado.
2 a subtração que envolva um bit desligado e um bit ligado (nessa
exata ordem) resultará em 1 e carregará (transportará) o valor 1.
Tabela 3.4 – Regras da subtração binária

Cálculo Resultado
0–0 0
1–0 1
1–1 0
0–1 1 Carry (transporte) 1
Fonte: elaborada pelos autores.

Método 1 – Exemplo 1:
112 – 12
Figura 3.7 – Subtração binária – método 1 – exemplo 1

Fonte: elaborada pelos autores.

Resultado: Binário 102


Binário final: 00102

– 81 –
Fundamentos da Informática

Método 2 – Exemplo 1:
Figura 3.8 – Subtração binária – método 2 – exemplo 1

Fonte: elaborada pelos autores.

Binário final: 00102

Método 1 – Exemplo 2: 1012 – 112


Figura 3.9 – Subtração binária – método 1 – exemplo 2

Fonte: elaborada pelos autores.

Resultado: Binário 01102


Método 2 – Exemplo 2:
Figura 3.10 – Subtração binária – método 2 – exemplo 2

Fonte: elaborada pelos autores.

– 82 –
Aritmética e lógica binária

Resultado: Binário 1102 Binário final: 01102

Método 1 – Exemplo 3: 10102 – 1112

Figura 3.11 – Subtração binária – método 1 – exemplo 3

Fonte: elaborada pelos autores.

Resultado: Binário: 00112

Método 2 – Exemplo 3:

Figura 3.12 – Subtração binária – método 2 – exemplo 3

Fonte: elaborada pelos autores.

Resultado: Binário: 00112

Método 1 – Exemplo 4:

10101100102 – 1111111112

– 83 –
Fundamentos da Informática

Figura 3.13 – Subtração binária – método 1 – exemplo 4

Fonte: elaborada pelos autores.

Resultado: Binário: 00101100112


Binário final: 0000 1011 00112
Método 2 – Exemplo 4:
Figura 3.14 – Subtração binária – método 2 – exemplo 4

Fonte: elaborada pelos autores.

Resultado: Binário: 00101100112


Binário final: 0000 1011 00112

– 84 –
Aritmética e lógica binária

3.1.3 Multiplicação binária


As normas que regem a multiplicação binária seguem o mesmo princí-
pio da regra de multiplicação básica, utilizada no sistema decimal. Para esse
estudo, necessitamos do conhecimento adquirido na seção de adição binária.
Tabela 3.5 – Regras da subtração binária

Cálculo Resultado
0x0 0
0x1 0
1x0 0
1x1 1
Fonte: elaborada pelos autores.

Método 1 – Exemplo 1:
Figura 3.15 – Multiplicação binária – método 1 – exemplo 1

Fonte: elaborada pelos autores.

Resultado: Binário final: 11002


Método 2 – Exemplo 1:
Figura 3.16 – Multiplicação binária – método 2 – exemplo 1

Fonte: elaborada pelos autores.

– 85 –
Fundamentos da Informática

Exemplo 2:
Figura 3.17 – Multiplicação binária – método 1 – exemplo 2

Fonte: elaborada pelos autores.

Resultado:
Binário: 1100102
Binário final: 0011 00102
Figura 3.18 – Multiplicação binária – método 2 – exemplo 2

Fonte: elaborada pelos autores.

– 86 –
Aritmética e lógica binária

Exemplo 3:
Figura 3.19 – Multiplicação binária – método 1 – exemplo 3

Fonte: elaborada pelos autores.

Resultado: Binário: 1010100102


Binário final: 0001 0101 00102
Figura 3.20 – Multiplicação binária – método 2 – exemplo 3

Fonte: elaborada pelos autores.

– 87 –
Fundamentos da Informática

3.1.4 Divisão binária


Neste caso, utilizaremos não só a divisão e a subtração binária, mas
também a conversão do sistema binário para decimal. Dessa forma, é
importante, para a plena compreensão dos exemplos, que o aluno tenha
em mente as regras da subtração binária e do processo de conversão da
base dois (binária) para a base dez (decimal).
Apresentaremos dois métodos para realizar o mesmo procedimento.
Primeiro método:
1. Convertemos para decimal, verificando qual dividendo é maior
ou igual ao divisor.
Considerando o exemplo abaixo e seguindo as regras da divisão
matemática, verifica-se que o divisor possui três dígitos (1102 = 610).
Sendo assim, seriam selecionados os três primeiros dígitos do dividendo,
porém, percebemos que não é possível dividir os três primeiros dígitos
(1012 = 510) pelo divisor (1102 = 610). Dessa forma, utilizaremos os quatro
primeiros dígitos (10112 = 1110) para iniciar a divisão.
Exemplo 1:
Figura 3.21 – Divisão binária – método 1 – exemplo 1

Fonte: elaborada pelos autores.

Resultado: Binário: 11112

– 88 –
Aritmética e lógica binária

Segundo método:
Podemos realizar essa mesma operação de uma forma muito mais
rápida e eficaz. Acompanhe abaixo:
1. Convertemos do sistema binário para o sistema decimal.
Figura 3.22 – Divisão binária – método 2 – exemplo 1

Fonte: elaborada pelos autores.

2. Obtido o decimal de cada binário, procedemos com o processo


de divisão normal.
90 / 6 equivale a 15 (1510).
3. Realizamos a conversão de decimal para binário, obtendo o resultado.
Binário = 11112 (Resultado idêntico, obtido na aplicação
do primeiro método)
Exemplo 2:
Figura 3.23 – Divisão binária – método 1 – exemplo 2

Fonte: elaborada pelos autores.

Resultado: Binário: 00112

– 89 –
Fundamentos da Informática

Figura 3.24 – Divisão binária – método 2 – exemplo 2

Fonte: elaborada pelos autores.

3.1.5 Complementos binários


Você sabia que a forma como aprendemos a calcular binários não é a
mesma forma como o computador calcula (processa)?
No ambiente computacional, o computador processa o cálculo do con-
junto binário de forma diferente de como nós realizamos. Veja o processo:
2 é realizada a aplicação do complemento de 1, no segundo con-
junto binário;
2 adicionado o valor 1 para obter o complemento de 2;
2 processamento do cálculo inverso, isto é, enquanto utilizamos a sub-
tração, o computador realizará o mesmo cálculo com adição binária;
2 eliminação do bit excedente do resultado obtido.

3.1.5.1 Complemento de 1
Técnica de inversão de valores, isto é, cada bit ligado será convertido
para desligado e cada bit desligado será convertido para ligado.
Exemplo:
Figura 3.25 – Complemento de 1

Fonte: elaborada pelos autores.

– 90 –
Aritmética e lógica binária

3.1.5.2 Complemento de 2
Realiza-se o processo de adição com o valor 1, aplicado ao resultado
do complemento de 1.
Exemplo:
Figura 3.26 – Complemento de 2

Fonte: elaborada pelos autores.

Exemplo 2:
O computador deve processar a seguinte operação binária: 10102 – 01112
Figura 3.27 – Complemento de 2 – exemplo

Fonte: elaborada pelos autores.

Após o processamento, o resultado será igualado para o número de


dígitos dos conjuntos originais, que, nesse caso, são quatro dígitos. Dessa
forma, o bit excedente será eliminado (da esquerda para a direita).
Figura 3.28 – Complemento de 2 – processamento do cálculo de adição

Fonte: elaborada pelos autores.

– 91 –
Fundamentos da Informática

Comparativo entre processamento humano e computacional:


Essa é uma demonstração de como o computador processa o cálculo
do conjunto binário. Primeiramente, realizando a aplicação do comple-
mento de 1, adicionando 1 para obter o complemento de 2 e só depois
dessa operação é que o computador irá processar um cálculo.
Figura 3.29 – Comparativo de processamento de cálculo

Fonte: elaborada pelos autores.

Obtendo o resultado final: 00112.

3.2 Lógica binária


Lógica é o conhecimento das formas gerais e regras gerais do pen-
samento correto e verdadeiro, independentemente dos conteúdos
pensados; regras para demonstração científica verdadeira; regras
para pensamentos não científicos; regras sobre o modo de expor o
conhecimento; regras para verificação da verdade ou falsidade de
um pensamento, etc. (CHAUÍ, 2002).

A lógica adota como regras fundamentais do pensamento os seguin-


tes princípios (ou axiomas):
2 princípio da NÃO CONTRADIÇÃO – uma proposição não
pode ser verdadeira e falsa ao mesmo tempo.
2 princípio do TERCEIRO EXCLUÍDO – toda a proposição é ver-
dadeira ou falsa, isto é, incidirá sempre em um destes casos e
nunca em um terceiro.

– 92 –
Aritmética e lógica binária

3.2.1 Conceito de proposição (p)


São sentenças declarativas, que serão representadas por letras minús-
culas, iniciando a partir da letra “p”.
Essas proposições possuem um valor lógico: podem ter o resultado
verdadeiro (V ou bit 1) ou falso (F ou bit 0). Resumindo, se uma sentença
possui um valor lógico, ela é uma proposição.
Como reconhecer uma sentença declarativa?
São apenas as sentenças que possuem um valor lógico, isto é, que
representam a verdade ou são falsas.
Analise os exemplos abaixo:
“O Brasil é um país da América Latina”. É uma sentença que possui
um valor lógico. No caso, o valor é verdadeiro (V).
“Vamos almoçar”. Não possui valor lógico, dessa forma, não é
uma proposição.
“O céu é verde”. É uma proposição porque possui um valor lógico.
Nesse caso, o valor lógico é falso (F).

3.2.2 Principais operadores lógicos


2 Negação (negação de uma proposição).
2 Conjunção (proposições unidas por “E”. A proposição só
será verdadeira se todas as proposições ligadas por “E” forem
verdadeiras). A conjunção só será verdadeira se TODAS as pro-
posições retornarem ao valor verdadeiro.
2 Disjunção (proposições ligadas por “OU”. Uma proposição
OU outra. Uma proposição poderá ser verdadeira, independente-
mente se a segunda proposição ligada por “OU” retornar falso).
A disjunção poderá ser verdadeira, mesmo que apenas UMA pro-
posição retorne verdadeira. No entanto, apenas poderá ser falsa se
TODAS as proposições envolvidas retornarem o valor falso.
2 Condicionais (SE... ENTÃO). A primeira proposição será tes-
tada e, dependendo do resultado, executará a segunda proposição.

– 93 –
Fundamentos da Informática

Para qualquer um dos operadores, criaremos a “Tabela Verdade”, que


tem por função armazenar os resultados (verdadeiros ou falsos) de uma
sentença proposicional. É o espaço em que serão analisadas todas as pos-
sibilidades de aplicação do operador lógico e da proposição.

3.2.2.1 Negação (~ ou ¬)
Como o próprio nome diz, o operador lógico de negação tem a função
de inverter os valores lógicos, negando-os. É representado por meio de
dois conectivos: “~” e “¬”.
Veja o exemplo:
Sentença proposicional: p
Figura 3.30 – Negação

Fonte: elaborada pelos autores.

Neste caso, como estamos trabalhando com apenas uma proposição,


ela só possui duas possibilidades: Verdadeiro (1) ou Falso (0).
Na segunda coluna, a mesma proposição sofre uma negação, repre-
sentada pelo símbolo “~” ou “¬”. Isso significa que sofrerá uma inversão
de valores: Onde p é verdadeiro, na negação, passará a ser falso.
Exemplos:
Figura 3.31 – Exemplos de sentenças

Fonte: elaborada pelos autores.

– 94 –
Aritmética e lógica binária

3.2.2.2 Conjunção (E = ˄)
Para representar o “E”, na sentença proposicional, utilizamos o sím-
bolo “˄”. A conjunção sempre trabalhará com pelo menos duas proposi-
ções (sentenças) e, dessa forma, será necessário representar cada proposi-
ção de forma simbólica.
p simboliza a primeira proposição.
q simboliza a segunda proposição envolvida.
r ... e assim sucessivamente.
Sentença proposicional: p˄q
Na Tabela Verdade, a sentença será decomposta em partes, atribuindo
seus respectivos valores (Verdadeiro ou Falso) e explicitando todas as
combinações lógicas possíveis. Finalmente, obtém-se o resultado do valor
lógico da sentença proposicional.
Lembre-se que uma conjunção só retornará verdadeira se TODAS as
sentenças envolvidas retornarem verdadeiras.
Figura 3.32 – Tabela verdade da conjunção

Fonte: elaborada pelos autores.


Figura 3.33 – Exemplos de sentenças com o uso de conjunção

Fonte: elaborada pelos autores.

– 95 –
Fundamentos da Informática

3.2.2.3 Disjunção (ou = ˅)


Para representar o “OU” é utilizada a letra “˅”, minúscula. A conjun-
ção também trabalhará com, no mínimo, duas proposições (sentenças).
Lembre-se que uma disjunção só retornará verdadeira se ao menos
UMA das sentenças envolvidas retornar verdadeira. Somente retornará
falsa se todas as proposicionais envolvidas possuírem o valor lógico igual
a falso.
A Tabela Verdade da disjunção segue a seguinte norma:
Figura 3.34 – Tabela verdade da disjunção

Fonte: elaborada pelos autores.


Figura 3.35 – Exemplos de sentenças com o uso de disjunção

Fonte: elaborada pelos autores.

3.2.2.4 Condicional (se... então = →)


Condição representada pela simbologia →. O funcionamento do ope-
rador lógico condicional baseia-se em uma premissa (primeira proposi-
ção) e em uma consequência da aplicação da primeira proposição.

– 96 –
Aritmética e lógica binária

Se p, então q = p → q
Se Gaudêncio é gaúcho, então ele é brasileiro = p→q

Exemplos de sentenças proposicionais:


Se Gaudêncio é gaúcho, então ele é brasileiro.
Valor lógico: VERDADEIRO (1)
Se Gaudêncio é gaúcho, então ele NÃO é brasileiro.
Valor lógico: FALSO (0)
Se Gaudêncio NÃO é gaúcho, então ele é brasileiro.
Valor lógico: VERDADEIRO (1)
Se Gaudêncio NÃO é gaúcho, então ele é NÃO brasileiro.
Valor lógico: VERDADEIRO (1)
Figura 3.36 – Tabela verdade da condicional

Fonte: elaborada pelos autores.

Observe que a condicional só será falsa se o valor lógico da primeira


proposição for verdadeiro e a consequência for falsa.

3.2.2.5 Precedência dos operadores


Alguns operadores têm precedência sobre outros, isto é, serão anali-
sados primeiro, em detrimento de outros operadores, na sentença proposi-
cional. Dessa forma, existe uma ordem de processamento dos operadores
lógicos, que permite a simplificação das fórmulas, facilitando a análise de
cada proposição.

– 97 –
Fundamentos da Informática

A ordem de precedência funciona da seguinte maneira:


Tabela 3.6 – Regras da adição binária

Operador Precedência
Primeiro conectivo a ser analisado. A negação tem maior
~
precedência sobre os demais.
Possuem o mesmo valor de precedência. Quando ocorrer
uma ambiguidade, isto é, a presença dos dois operadores
∨∧
na mesma proposição, a análise sempre iniciará pelo lado
direito da expressão proposicional.
→ Terceiro conectivo a ser analisado.
Fonte: elaborada pelos autores.

Importante: a presença de parênteses tem precedência em relação a


qualquer outra norma de precedência.
Exemplo 1:
(x > y) OU (x > y) E (x > z)
p = x>y
q = x>z
p ˅ p ˄ q
Figura 3.37 – Precedência – exemplo 1

Fonte: elaborada pelos autores.

Tabelas Verdade:
Para tornar mais simples o acompanhamento deste exercício, incluí-
mos as Tabelas Verdade de Conjunção e Disjunção:

– 98 –
Aritmética e lógica binária

Figura 3.38 – Precedência – exemplo 1 – Tabelas Verdade – conjunção e disjunção

Fonte: elaborada pelos autores.

Análise e desenvolvimento:
Figura 3.39 – Precedência – exemplo 1 – desenvolvimento

Fonte: elaborada pelos autores.

– 99 –
Fundamentos da Informática

Exemplo 2 – Usando parênteses:


(p → q) ˅ (p → r)
Note que temos três proposições (p, q e r). Por essa razão, é neces-
sário termos uma maior atenção quanto à definição de todas as combi-
nações possíveis. O número de combinações dependerá do número de
proposições existentes, isto é, uma proposição terá apenas duas combina-
ções; duas proposições terão quatro possibilidades; três proposições apre-
sentarão oito combinações possíveis e assim, sucessivamente.
No exemplo abaixo, além da Tabela Verdade da sentença proposi-
cional, incluiremos o conjunto de combinações possíveis para as três pro-
posições, como também a Tabela Verdade dos operadores lógicos condi-
cionais. Dessa forma, esperamos que a representação esclareça qualquer
dúvida sobre a análise e desenvolvimento deste exemplo.
É importante recordar que, quando houver a presença de parênteses,
o conteúdo destes sempre será analisado primeiramente, em detrimento
dos demais conectivos.
Figura 3.40 – Precedência – exemplo 2

Fonte: elaborada pelos autores.

Exemplo 3:
(p → ~q ˅ ~r)

– 100 –
Aritmética e lógica binária

Figura 3.41 – Precedência – exemplo 3

Fonte: elaborada pelos autores.

Atividades
1. Faça a subtração entre os números binários indicados abaixo.
00111011 – 01010010
2. Faça a subtração entre os números binários indicados abaixo.
1001100 – 100100
3. Faça a subtração entre os números binários indicados abaixo.
1010101 – 1010
4. Faça a soma dos números binários indicados abaixo.
00111111 + 00101110
5. Faça a soma dos números binários indicados abaixo.
1010011 + 1111000
6. Faça a soma dos números binários indicados abaixo.
1111000 + 1010101

– 101 –
Fundamentos da Informática

7. Construa as tabelas-verdade das seguintes proposições:


a) ~(p ˅ ~q)
b) ~(p → ~q)
c) p ˄ q → p ˅ q
8. Sejam as proposições p: está frio e q: está chovendo, traduza as
seguintes proposições para a linguagem corrente:

a) ~p [ ]
b) p˄q [ ]
c) p˅q [ ]
d) q↔p [ ]
e) p→~q [ ]
f) p ˅ ~q [ ]
g) ~p ˄ ~q [ ]
h) p ↔ ~q [ ]
i) p ˄ ~q → p [ ]

9. Considere as concatenações de símbolos do Alfabeto da Lógica


Proposicional, dadas a seguir. Identifique aquelas que são Fór-
mulas da Lógica Proposicional. Considere a forma simplificada
de representação de fórmulas, em que os símbolos de pontuação
podem ser omitidos.

a) (PQ ˅ true) [ ] Fórmula [ ] Não é fórmula


b) (P ˄ Q) → ((Q ↔ P) V ¬ R) [ ] Fórmula [ ] Não é fórmula
c) ¬P [ ] Fórmula [ ] Não é fórmula
d) ˅Q [ ] Fórmula [ ] Não é fórmula
e) (P ˄ Q) → ((Q ↔ ¬ R)) [ ] Fórmula [ ] Não é fórmula

10. Construa as tabelas-verdade das seguintes proposições:


a) ~p → (q → p)
b) (p → q) → p ˄ q

– 102 –
4
Software e
processamento
de dados

Neste capítulo, abordaremos o funcionamento do processa-


mento de dados, identificando os tipos de software e sistemas de
informação existentes, classificados quanto à sua finalidade.
Fundamentos da Informática

4.1 Informação e processamento de dados


Na busca pela eficiência em qualquer segmento de negócios, o trata-
mento e importância dada à informação é uma vantagem estratégica em
uma empresa. Vale salientar que é bastante comum o termo “informação”
ser mencionado erroneamente como dado.
2 Dados vs. Informação
2 Dado: basicamente, vários dados compõem uma infor-
mação, isto é, um dado participa como um elemento de
composição desta. Caracteriza-se por apresentar pequenos
fatos, como, por exemplo, o número do CPF de um cliente,
o endereço de e-mail, os números de peças em estoque, etc.
Para representar os fatos, os dados podem assumir vários
tipos (numéricos, alfabéticos, imagens, sons, etc.) e
somente quando esses pequenos fatos são dispostos e orga-
nizados de uma forma significativa é que obtemos o que
chamamos de informação.
2 Informação: é a união de dados ou fatos significativos,
cuja composição gera um valor adicional para o tema rela-
cionado. Por exemplo, o gerente de uma companhia aérea
pode considerar o total de vendas de passagens por região
mais valioso do que o total de vendas por estado. Além
disso, o tipo de informação extraída depende do cruza-
mento dos dados coletados. Retornando ao exemplo ante-
rior, aquele mesmo gerente poderia adicionar dados sobre
rotas aos seus dados de venda, para criar informação sobre
vendas mensais, classificadas por rotas específicas.
A obtenção da informação por meio dos dados é um processo, que
demanda um conjunto de tarefas executadas logicamente e que são rela-
cionadas entre si para alcançar o resultado definido. A definição dessas
tarefas e os seus relacionamentos no processo de cruzamento dos dados
requerem conhecimento. É baseado no conhecimento, com suas diretrizes
e regras, que ocorre a aplicação de procedimentos para manipulação dos
dados. Por meio da seleção e organização, esses dados tornam-se úteis
para uma determinada finalidade.

– 104 –
Software e processamento de dados

Na maioria dos casos, o processamento dos dados é feito por inter-


médio do computador, mas também pode ocorrer de forma mental ou
manual. No exemplo anterior, o gerente poderia ter calculado manual-
mente a soma das vendas de cada rota ou esta mesma operação poderia
ser calculada por um computador. Isso demonstra que a fonte dos dados,
ou como são manipulados e processados, não é tão importante quanto
o nível de utilidade e valor dos resultados obtidos, o que servirá para
alguém tomar decisões.

4.1.1 As características da informação


Para ser valiosa para os tomadores de decisões, a informação deve
possuir as características descritas a seguir. Essas características também
promovem uma informação mais significativa e valiosa para a organi-
zação. Se não houver precisão e todos os elementos (dados) necessários
para gerar a informação, provavelmente, decisões baseadas nessa mesma
informação poderão não só serem ineficientes como também incorretas,
gerando prejuízo à organização. Se uma previsão imprecisa de demandas
futuras indica uma tendência de crescimento expressivo nas vendas,
quando é o oposto que acontece, uma empresa pode investir milhões em
uma nova fábrica que não será necessária.
Sempre que analisarmos um sistema, precisamos obter informações
com as seguintes características:
2 propósito – a informação sempre deve ter um propósito, um
objetivo, e, de certa forma, gerar um impacto;
2 formato – a informação sempre possuirá uma formação de apre-
sentação, por exemplo, o valor de um produto em reais;
2 frequência – com que frequência a informação será utilizada;
2 redundância x eficiência – evitar informações redundantes
(repetitivas, em excesso), pois se a informação for redundante
poderá perder a eficiência;
2 condição determinística ou probabilística – classificação da
informação. Pode ser fixa, estabelecida, determinada ou, então,
provável, isto é, descreve as probabilidades do evento acontecer;

– 105 –
Fundamentos da Informática

2 custo – qual o custo despendido para gerar a informação;


2 valor – é a importância da informação, qualidade pela qual a
informação é estimável (importante), em maior ou menor grau.

4.1.2 O valor da informação


Em uma organização, a maneira como é qualificada a informação
está diretamente ligada ao retorno que esta proporciona aos profissionais
responsáveis pela tomada de decisão. O uso adequado das informações é
estratégico para que as organizações atinjam seus objetivos.
Por exemplo, o valor da informação pode ser metrificado pelo tempo
despendido para a tomada de uma decisão ou pelo retorno de lucro para a
empresa. Inclusive, a informação valiosa também pode auxiliar os admi-
nistradores a decidirem investir ou não em sistemas de informações e tec-
nologias adicionais. Por exemplo, o desenvolvimento de um novo aplica-
tivo terá um custo total de R$ 120.000,00, mas, em contrapartida, gerará
um adicional de R$ 180.000,00 em vendas. Sendo assim, o ganho com o
novo aplicativo será de R$ 60.000,00.
O valor da boa informação caracteriza-se pelos seguintes aspectos:
Quadro 4.1 – Características da boa informação

CARACTERÍSTICAS DA BOA INFORMAÇÃO


Características Definições
A informação precisa não contém erros. A entrada de
dados de forma incorreta, em muitos casos, gera a infor-
Precisa mação imprecisa no processo de transformação. Existe
uma expressão comumente conhecida, que representa
claramente esse fato: “entra lixo, sai lixo” (ELSL).
Contendo todos os fatos e dados fundamentais. Por
exemplo, um relatório de folha de pagamento, em que
Completa
não constam todos os custos importantes não seria con-
siderado completo.
Os tomadores de decisões devem fazer um contraponto entre
Econômica
o valor que a informação traz e o seu custo de produção.

– 106 –
Software e processamento de dados

CARACTERÍSTICAS DA BOA INFORMAÇÃO


Características Definições
A flexibilidade de uma informação é importante, pois
permite que ela seja utilizada para diversas finalidades.
Flexível Por exemplo, o estoque disponível de um determinado
modelo de carro poderá ser usado tanto pelo gerente de
vendas quanto pelo gerente de produção.
Uma informação confiável, muitas vezes, depende
da confiabilidade dos métodos utilizados para a sua
coleta. Ou seja, a confiabilidade está ligada à fonte da
Confiável
informação (fatos). Por exemplo: Um boato não deve
ser usado como um gerador de informação. Boato não
é fato.
O gestor, o tomador de decisão, precisa ter em mãos
informações que sejam importantes, relevantes para o
Relevante seu negócio. Ou seja, a informação sobre o custo da
madeira para a construção pode não ser relevante para
um gestor de uma fábrica de componentes eletrônicos.
Simplicidade é um diferencial da boa informação. A
informação deve ser direta, clara, objetiva, sem com-
plexidade. Às vezes, uma informação muito detalhada,
Simples
complexa pode não ser necessária. O excesso de infor-
mação pode causar uma sobrecarga, o que pode preju-
dicar o tomador de decisões.
A informação deve ser disponibilizada quando for
necessária. Por exemplo: Saber a cotação de uma moda
Em tempo
do mês anterior não terá relevância para o fechamento
de um negócio no dia de hoje.
A informação verificável é aquela que poderá ser che-
cada a qualquer instante para confirmar a sua veraci-
Verificável
dade. Para essa verificação, deve-se, se possível, fazê-
-la por intermédio de mais de uma fonte.
Fonte: elaborado pelos autores.

– 107 –
Fundamentos da Informática

4.1.3 Níveis de informação


As decisões, em uma organização, são divididas nos seguintes níveis:
2 nível operacional – todo o trabalho é desenvolvido por meio
de normas e regras preestabelecidas. Os usuários pertencentes
a este nível (vendedores, caixas, etc.) sempre tomam decisões
estruturadas, isto é, possuem normas que os orientam na tomada
de decisão operacional.
2 nível do planejamento/tático – dominado por gestores interme-
diários da organização (chefes de departamento, supervisores,
etc.), são responsáveis pela definição e a supervisão das tare-
fas a serem realizadas pelo nível operacional. Tomam decisões
semiestruturadas, isto é, os gestores baseiam suas decisões em
regras preestabelecidas, informações administrativas e em julga-
mento baseado na experiência.
2 nível estratégico – alta direção, necessita de informações que
demonstrem a real e geral situação da empresa. Análise e rea-
lização do planejamento a longo prazo. Tomada de decisão não
estruturada, baseando suas decisões em informações enviadas
pelo nível tático da organização, dados externos e experiência.
Neste nível, a utilização de gráficos para uma melhor visualiza-
ção é bastante recomendável.
Figura 4.1 – Níveis de informação

Fonte: elaborada pelos autores.

– 108 –
Software e processamento de dados

Para distribuição e utilização na tomada das decisões, as informações


devem seguir alguns critérios:
2 o destinatário deverá reconhecer e entender o conhecimento
recebido, para que a informação seja útil;
2 o receptor deve conhecer a linguagem na qual a informação será
organizada e fornecida. Inclusive, para a completa compreen-
são da informação, é necessário planejar a forma da linguagem.
Essa pode ser apresentada por meio de gráficos, relatórios, lin-
guagem natural, etc. A linguagem, o formato, a precisão e a
apresentação são requisitos importantes no fornecimento da
informação. É necessário torná-la compreensível e útil para o
tomador de decisões;
2 a mensagem deve ser relevante para o receptor, isto é, deve ser
importante e útil;
2 estar disponível com antecedência para o processo de tomada
de decisão, ou seja, estar disponível antes do momento em que
será necessária. Inclusive, além de estar disponível em tempo, a
informação precisa ser de fácil acesso para agilizar o processo.
Uma das contribuições significativas dos sistemas on-line é a
promoção do acesso rápido e eficiente à informação.

4.2 Software
Corresponde à parte lógica, aos programas que utilizamos no
computador. Toda máquina necessita de um software para gerenciar
seu funcionamento.
Os softwares podem ser categorizados em software básico e sof-
tware aplicativo.

4.2.1 Software básico


Abrange todos os programas que realizam a administração, a coor-
denação operacional do computador e a interação entre os aspectos de
hardware, software e o usuário. Também controla e fornece suporte aos

– 109 –
Fundamentos da Informática

programas aplicativos. Os sistemas operacionais e as linguagens de pro-


gramação são exemplos de software básico.
Sistema operacional: É o software principal do computador. Reúne um
conjunto de programas que coordenam todos os recursos computacionais. É
um importante requisito para o pleno funcionamento do computador.
Exemplos: Windows, iOS, Android, Linux, etc.
Figura 4.2 – Sistema operacional

Fonte: Shutterstock.com/Studio_G

Linguagem de programação:
Linguagem escrita que, por meio de um código fonte, o qual contém
um conjunto de regras, comandos e expressões lógicas, fornece instruções
ao computador, que devem ser executadas, dando origem ao software.
Exemplos: Java, Python, C++, Swift, etc.
Importante: os temas Sistemas Operacionais e Linguagem de Progra-
mação serão discutidos de forma mais detalhada nos próximos capítulos.

– 110 –
Software e processamento de dados

4.2.2 Software aplicativo


Softwares desenvolvidos para realizar tarefas, proporcionando solu-
ções para o usuário. Abrangem diversas aplicações de uso geral (editores
de texto, planilhas eletrônicas, browsers, redes sociais, games, etc.) ou
específicas (sistemas bancários, automação comercial, técnicos, científi-
cos, etc.). Geralmente, os softwares aplicativos são dedicados ao proces-
samento de dados.

4.2.3 Classificação de acordo com a distribuição


Essa classificação trata alguns aspectos importantes da utilização de
software, como, por exemplo: A forma com que o software é distribuído
no mercado comercial; o tipo de licença de uso que o produto possui (para
qual finalidade o usuário poderá utilizar esse produto) e assim por diante.

4.2.3.1 Software proprietário


O produto possui regras e limitações de uso. O dono do software,
aquele que detém os direitos autorais, define limitações para os usuários
do software. Sempre está submetido a um contrato de licença de uso.
Importante: nessa modalidade, o código fonte não está disponível
para os usuários.
Tipos de Software Proprietário:
1. freeware – softwares distribuídos de forma gratuita, mas que
possuem limitações de uso e sempre são acompanhados de um
contrato de licença de uso.
Exemplo: WhatsApp, Skype, Internet Explorer, etc.
2. payware – softwares que exigem um pagamento por licença de
uso. Um exemplo é o pacote Microsoft Office (Word, Excel, etc).
3. shareware – softwares com tempo e/ou recursos limitados. Pos-
sui caráter experimental (demonstração), que permite ao usuário
avaliar sua utilidade, antes de ser adquirido comercialmente.
a) Prazo: conhecido como “Trial”. Disponibiliza todos os
recursos, mas expira após um período de avaliação definido

– 111 –
Fundamentos da Informática

pela empresa. Após esse período, é encerrada a permissão


de acesso e uso do software.
b) Demo: possui recursos limitados. Algumas ferramentas
avançadas não estão disponíveis.
c) Beta: versão, normalmente, de pré-lançamento do software,
disponibilizada para os usuários avaliarem suas funcionali-
dades e qualidade do produto. Para a empresa, serve como
a fase de testes e aceitação no mercado.

4.2.3.2 Software livre


Apesar do nome, esse software possui um dono (que detém os direi-
tos de copyright desse produto), mas o código fonte é aberto (open source)
e está disponível para o usuário baixá-lo e modificá-lo.
Exemplos: Firefox, Linux, etc.
No Software Livre, o usuário tem permissão para:
1. uso do software para qualquer propósito, seja comercial, parti-
cular, etc.
2. estudar o código fonte.
3. modificação do código fonte, realizando adaptações e/ou
melhorias.
4. distribuição do código modificado: vale salientar que a distribui-
ção do código modificado pode ser gratuita ou paga.
O Software Livre possui dois tipos de licença:
2 GPL/GNU – permite que o usuário use, estude, modifique e dis-
tribua o código, mas estabelece, por meio da cláusula copyleft,
que o código fonte deve continuar aberto e disponível, além de
não ser permitido o desenvolvimento de softwares derivados
sem licença GPL/GNU. Ou seja, se o indivíduo desenvolver
um software baseado em código fonte, com licença GPL/GNU,
o software também deverá possuir essa mesma característica.
Exemplo: Linux, Android, etc.

– 112 –
Software e processamento de dados

2 BSD – contra a restrição do GPL/GNU, essa licença permite


a utilização de trechos do código livre no desenvolvimento de
softwares proprietários.
Figura 4.3 – Software Livre vs. Software gratuito

Fonte: elaborada pelos autores.

Lembrete: nem todo software gratuito é livre e nem todo software


livre é gratuito.

Saiba mais

Sendo você um usuário final ou um profissional da área de TI, sempre


procure zelar pelas normas, leis e conduta da ética profissional. Só uti-
lize softwares licenciados e/ou em concordância com a licença de uso.
Lembre-se: “Pirataria é crime!”.

4.3 Sistema
Um sistema é um conjunto de elementos ou componentes ordenados
entre si, que interagem para alcançarem um objetivo comum. Os elemen-
tos e suas relações definem como o sistema funciona. Os sistemas pos-
suem mecanismos de entradas, processamento, saídas e feedback.
Vamos exemplificar por meio da análise do processo de cozimento
de um bolo:
Pense em um bolo. É sensato pensar que os mecanismos de entrada
para o bolo serão os ingredientes (farinha, ovos, açúcar e manteiga). O

– 113 –
Fundamentos da Informática

tempo despendido para a compra dos ingredientes também seria um meca-


nismo de entrada. O conhecimento para a proporção, ordem dos ingredien-
tes que serão misturados e a energia para a mistura deles, além do processo
de assar o bolo, são os mecanismos de processamento. O mecanismo de
feedback será o termostato do forno informando o status de cozimento do
bolo. O mecanismo de saída seria o bolo pronto.
Perceba que os ingredientes do bolo (elementos/componentes), do
sistema, interagem entre si. Enquanto estão no cozimento, a manteiga, a
farinha, os ovos e o açúcar interagem para formar o bolo acabado.
Os sistemas podem ser relativamente simples, tal como o processo
de assar um bolo, ou mais complexos. Os elementos do sistema podem
incluir maquinaria, empregados, gerenciamento e coisas do gênero. As
entradas desses sistemas incluem trabalho, capital, mercadorias e assim
por diante. As saídas desses sistemas são os bens e os serviços oferecidos
pela empresa.
Na maioria desses casos, as metas do sistema são a maximização
do lucro e a satisfação do cliente. Bons sistemas ajudarão uma orga-
nização a atingir suas metas, aperfeiçoando os processos empresarias
e adicionando valor aos seus produtos (bens ou serviços). Também é
importante notar que alguns sistemas trabalham melhor do que outros
e alguns simplesmente não funcionam. Uma receita ruim ou uma linha
de montagem mal projetada pode resultar, respectivamente, em um
bolo impossível de se comer ou em um carro que nunca funciona apro-
priadamente.
O quadro a seguir apresenta alguns exemplos de sistemas com seus
elementos (entradas, processamento e saídas).
Quadro 4.2 – Exemplo de descrição de sistemas

Elementos
Mecanismos de
Sistema Meta Entradas Saídas
Processamento
Chassi,
Fabricante de Produzir carros M o n t a g e m , Carros elétri-
baterias,
carro elétrico elétricos solda, pintura cos prontos
vidros

– 114 –
Software e processamento de dados

Elementos
Mecanismos de
Sistema Meta Entradas Saídas
Processamento
Aprendiz, Aulas teóricas e
instruto- práticas.
Aprender a Aprendiz habi-
Autoescola res, carros,
dirigir Exames teóricos litado a dirigir
regras de
trânsito e práticos
Pacientes sau-
Médicos, Diagnóstico, dáveis, servi-
Serviço de
pacientes, cirurgia, ços prestados
Serviço de saúde de
enfermei- à comunidade,
Saúde melhor quali- medicamentos,
ras, equipa- popularidade
dade
mentos testes e reconheci-
mento

Fonte: elaborado pelos autores.

4.3.1 Classificando os sistemas


Os sistemas são classificados de diversas formas e com diferentes
visões. Eles podem ser simples ou complexos, abertos ou fechados, estáveis
ou dinâmicos, adaptáveis ou não adaptáveis, permanentes ou temporários.
2 Simples vs. Complexo
2 Um sistema simples, como o próprio nome diz, deve pos-
suir poucos elementos ou componentes e a relação ou inte-
ração entre os elementos é descomplicada e direta. O pro-
cesso de misturar os ingredientes para fazer um bolo é um
exemplo de sistema simples.
2 Um sistema complexo, por sua vez, possui muitos elemen-
tos ou componentes que são altamente relacionados e inter-
conectados. Por exemplo: Um fabricante de foguetes pos-
sui um sistema complexo, pois possui um grande volume
de peças, componentes, equipamentos e pessoas envolvidas
para alcançarem o objetivo de fabricar o foguete. As rela-

– 115 –
Fundamentos da Informática

ções entre essas peças, componentes, equipamentos e pes-


soal podem ser muito sofisticadas.
2 Aberto vs. Fechado
2 Um sistema aberto possui a característica de interagir com
o ambiente em que está envolvido. Ou seja, há um fluxo
de entradas e saídas por todos os limites do sistema. Por
terem um alto grau de interação com o ambiente, todos os
organismos vivos, incluindo plantas e animais, são sistemas
abertos. As organizações, por serem compostas por seres
humanos, também são consideradas um sistema aberto. As
matérias-primas são processadas e os produtos, bens e ser-
viços retornam para o ambiente, por intermédio dos clientes
e compradores.
2 Um sistema fechado não possui qualquer interação com
o ambiente em que está inserido e vice-versa, isto é, o
ambiente também não interage com o sistema fechado. No
dia a dia há poucos sistemas fechados. Normalmente, há
um nível, um grau do sistema fechado. Há sistemas que têm
mais interação com o ambiente do que outros. Um exemplo
de sistema fechado pode ser um motor elétrico movido
por uma bateria. Este motor irá continuar a funcionar sem
necessidade de intervenção do meio ambiente até que sua
bateria se esgote ou o motor apresente alguma falha, que
precise de algum tipo de reparo. No momento em que essa
bateria termina, será necessária a interação do motor com o
meio, para que possa ser recolocada uma bateria nova ou a
mesma ser recarregada.
2 Estável vs. Dinâmico
2 Um sistema estável é aquele que sofre pouca ou nenhuma
alteração quando o ambiente em que está inserido é afe-
tado. Uma empresa de pequeno porte, produtora de brin-
quedos de blocos de madeira para crianças pode ser bas-
tante estável. Tendo a madeira como a principal fonte de
matéria-prima e a preferência dos consumidores por esse

– 116 –
Software e processamento de dados

tipo de brinquedo, provavelmente, não haverá necessidade


de mudança do sistema de produção da empresa.
2 Em contrapartida ao sistema estável, o sistema dinâmico
sofre muitas mudanças e influências em decorrência do
ambiente em que está inserido. Por exemplo, empresas
que fabricam produtos de tecnologia. Em um curto perí-
odo de tempo, as mudanças na tecnologia e a competiti-
vidade forçam essas companhias a desenvolverem novos
produtos, abordagens e tecnologias de fabricação para
superar seus concorrentes. Desenvolver sistemas eficien-
tes e eficazes pode ser extremamente difícil para empresas
que utilizam sistemas dinâmicos. Durante o tempo para o
desenvolvimento de um sistema dinâmico, a empresa pode
ser obrigada a modificar completamente suas regras para o
desenvolvimento do sistema, o que ocasionaria uma rees-
truturação total neste.
2 Adaptáveis vs. não adaptáveis
2 Um sistema adaptável é o que se adapta ao ambiente em
constante mutação. Isto é, um sistema adaptável é o que
monitora o ambiente em que está inserido e recebe modifi-
cações em resposta às mudanças no ambiente.
2 Um sistema não adaptável é o sistema que não sofre altera-
ções em decorrência de um ambiente mutável.
Uma significativa mudança no ambiente pode fazer com que um sis-
tema mude seu estado de estático para dinâmico e, frequentemente, teste a
sua natureza adaptável ou não adaptável. Considerando o exemplo usado
anteriormente, da fábrica de brinquedos, supomos que o sistema projetado
é dimensionado para usar um determinado tipo de madeira, como madeira
macia, por exemplo. Imagine que, devido a diversas condições, o fabricante
não consegue mais adquirir madeiras macias para fabricar os seus brinquedos.
Pela configuração atual, o sistema industrial, embora estável, é não adaptável.
Com o objetivo de permanecer no mercado, a fábrica deverá alterar o
seu processo de fabricação dos brinquedos para uma madeira mais rígida,
talvez por meio da subcontratação de outra empresa, para o corte inicial da

– 117 –
Fundamentos da Informática

madeira. O sistema se adaptou e se transformou em um sistema dinâmico,


ainda que apenas temporariamente.
2 Permanente vs. Temporário
2 Um sistema permanente é aquele que mantém ou manterá
a sua existência por vários anos, geralmente por dez anos ou
mais. Muitas empresas são sistemas permanentes. Ainda é
possível encontrar empresas que existem há mais de 100 anos
(Hering, Vinícola Salton, Matte Leão, Gerdau, entre outras).
2 Um sistema temporário, como o próprio nome diz, é um sis-
tema criado para existir durante um curto período. Isso ocorre
porque alguns negócios são feitos para serem temporários.
A montagem de um hospital de campanha, por exemplo, é realizada
para atender a uma alta demanda de atendimento de saúde para uma deter-
minada região, para suprir uma alta demanda momentânea. Após esse
período, toda a estrutura montada será desativada.

4.3.2 Sistema de Informação (SI)


Um sistema de informação é um conjunto de elementos, cujo princi-
pal elemento é a informação. É composto por pessoas, dados, recursos que
interagem entre si e tem como objetivo o fornecimento de informações para
apoiar processos ou para a tomada de decisões, dentro das organizações.

4.3.2.1 Componentes dos SI


2 Entrada: é a etapa que consiste em capturar, reunir os dados
necessários para o posterior processamento. Por exemplo, para
calcular a média de um aluno, o professor deverá coletar as notas.
2 Processamento: após a entrada dos dados, ocorre a transforma-
ção dos dados em informação. O processamento pode envolver
cálculos, comparações e tomada de ações alternativas, além da
armazenagem dos dados para uso futuro. Por exemplo, para cal-
cular a média do aluno, o professor deverá somar as notas e divi-
dir pelo número de avaliações.

– 118 –
Software e processamento de dados

2 Saída: é a fase de mostrar o resultado do processamento, ou seja,


mostrar a informação, normalmente, na forma de dashboard,
documentos, relatórios, etc. Por exemplo, a média do aluno pode
ser apresentada em um relatório, em uma consulta no computa-
dor, etc. O resultado do processamento dos dados de um sistema
(informação) pode ser utilizado como entrada em outro sistema.
Por exemplo, a conclusão de um pedido do cliente, em um sistema
de venda, pode ser a entrada no sistema de cobrança da empresa.
2 Feedback: é um retorno utilizado para medir a qualidade do
processo, possibilitando a realização de ajustes ou modificações nas
atividades de entrada e/ou processamento. Por exemplo, imagine
que, no cálculo de uma folha de pagamento, um funcionário tenha
trabalhado 40 horas, mas, ao passar para o sistema, foi informado
que trabalhou 400 horas. Felizmente, a maioria dos sistemas de
informação realiza uma checagem, para averiguar se os dados infor-
mados estão dentro de uma faixa aceitável. Nesse caso, os sistemas
possuem um mecanismo de feedback, como um relatório de erros.
Os sistemas de informação desempenham três papéis vitais, em qual-
quer tipo de organização. Eles são o suporte para:
2 processos e operações.
2 tomada de decisões de seus funcionários e gerentes.
2 estratégias em busca de vantagem competitiva.

4.3.2.2 Tipos de Sistemas de Informação (SI)


Os Sistemas de Informação possuem diversos tipos e é muito impor-
tante que os gestores conheçam essas classificações. Embora pareçam
semelhantes, os sistemas têm características próprias e podem ser agrupa-
dos em tipos. Os SI podem ser classificados de acordo com o nível hierár-
quico em que são tomadas as decisões a que dão suporte.

4.3.2.2.1 Sistemas de Processamento de Transações (SPT)


Também conhecidos pela sigla TPS (Transaction Processing Sys-
tem), são os sistemas que registram e processam os dados resultantes de

– 119 –
Fundamentos da Informática

transações rotineiras, dentro de uma organização necessária para conduzir


o negócio.
O conceito de transação é o registro de um evento, de uma opera-
ção da empresa. Por exemplo, os dados de uma compra realizada por
um cliente deverão ser registrados no sistema de vendas da empresa.
Isso representa uma transação. A empresa atende a essa transação,
enviando os produtos do pedido ao cliente e, para isso, atualiza o esto-
que, gera a nota fiscal, embala e despacha os produtos, gera e envia
a cobrança ao cliente. Sendo assim, a transação dispara uma série de
eventos que atualizam os registros da empresa e geram os documentos
necessários.
Entender como funciona um SPT é compreender as operações e o fun-
cionamento da empresa. Uma transação é qualquer ação relacionada com
folha de pagamento, vendas a clientes, pagamento a fornecedores, etc. Isso
significa que um SPT gerencia todas as operações de uma organização.
Um SPT tem como principais objetivos: responder às questões
de rotinas; atender o fluxo de transações e produzir informações para
outros sistemas.
O SPT é o principal suporte da organização, pois é por intermédio
dele que são executados os procedimentos básicos (processos) que man-
têm o seu funcionamento.
Esses sistemas são, muitas vezes, chamados de sistemas de missão
crítica, já que uma interrupção em seu funcionamento pode prejudicar
a operação da empresa. Imagine uma interrupção de alguns minutos em
um sistema de venda on-line, de um grande varejista. O prejuízo será
imenso. Serão milhares de pedidos não atendidos, receita não gerada,
produtos não entregues.
Com o uso de SPT, obtêm-se duas grandes vantagens:
2 redução de custos ao processar muitas transações;
2 padronização ao realizá-las sempre de forma semelhante.
São exemplos de SPT: folha de pagamento, emissão de notas fiscais,
controle de estoque, impressão de contas de luz ou água, etc.

– 120 –
Software e processamento de dados

4.3.2.2.2 Sistemas de Informações Gerenciais


Os Sistemas de Informações Gerenciais (SIG) (Management Infor-
mation Systems - MIS) são caracterizados pelo uso de SI para produzir
relatórios, dashboard gerenciais. De forma geral, possui relatórios pro-
gramados (produzidos periodicamente, como custos totais da folha de
pagamento); relatório de demanda (consulta de informações mediante
solicitação, verificação dos níveis de estoque do setor de ferragens) e
os relatórios de exceção, cuja produção só ocorre se existir uma deter-
minada condição, descrevendo situações críticas (por exemplo, níveis
baixos de estoque).
Exemplo: Sistema de Recursos Humanos, orçamento, gerenciamento
de vendas, etc.

4.3.2.2.3 Sistemas de Apoio à Decisão (SAD)


Todos os aspectos relacionados à tomada de decisões, no que se
refere a um problema específico, recebem suporte do Sistema de Apoio
à Decisão (Decision Support System – DSS). Um SAD vai além de um
SIG tradicional, que apenas produz relatórios. Um SAD pode fornecer
informações imediatas para a solução de problemas complexos, que não
são auxiliados pelo SIG. Por exemplo, um fabricante de carros elétricos
poderia tentar determinar qual a melhor localização para a construção de
uma nova fábrica.
O SAD não envolve apenas um julgamento baseado em aspectos
gerenciais; também proporciona alternativas possíveis para a resolução de
um problema, como auxiliar um gestor a tomar a decisão mais acertada. A
ênfase global é dar suporte e não substituir a tomada de decisão gerencial.
A decisão de criar uma nova linha de produto, a comparação dos
benefícios e vantagens da aquisição de novos sistemas de informação são
alguns exemplos de problemas não estruturados.
Benefícios atribuídos à utilização de um Sistema de Apoio à Decisão são:
2 aumento do número de alternativas examinadas;
2 resposta rápida a algumas situações inesperadas;

– 121 –
Fundamentos da Informática

2 redução de custos e tempo;


2 melhores decisões;
2 melhor utilização dos recursos de dados.
Vale salientar que esse tipo de sistema possibilita aos tomadores de
decisão a manipulação, com interatividade, de grandes volumes de dados
detalhados e/ou consolidados, a fim de projetar os efeitos potenciais de
suas decisões no futuro.
Na busca por realizar uma gestão cada vez mais eficiente, surgiu o
Business Intelligence (BI): Conjunto de soluções tecnológicas que envol-
vem a coleta, transformação, análise e distribuição de dados direcionados
à tomada de decisão. O BI possibilita a realização de uma série de cenários
para análises e projeções pelas organizações.
Conhecido como Inteligência Empresarial, combina produtos, tecno-
logias e métodos para organizar informações-chave que a gerência precisa
para melhorar seu desempenho e, consequentemente, o lucro.
Figura 4.4 – Business Intelligence

Fonte: Shutterstock.com/phipatbig

– 122 –
Software e processamento de dados

Principais benefícios do Business Intelligence:


2 compreender as tendências do mercado;
2 aumentar a segurança das decisões estratégicas;
2 antecipar as mudanças do mercado;
2 ampliar o planejamento corporativo;
2 oferecer dados estratégicos para análise, com o menor atraso
possível em relação à ocorrência do fato na organização;
2 gerar, facilitar o acesso e distribuir informação de modo mais abran-
gente, para obter envolvimento de todos os níveis da empresa;
2 unificar e consolidar dados de diferentes Sistemas de Transa-
ção (SPT), de modo a oferecer uma visão única do desempenho
da empresa;
2 automatizar tarefas, eliminando os erros ocasionados por inter-
ferência humana no processo.

4.3.2.2.4 Sistemas de Informação Executiva (SIE)


Tem por finalidade atender às necessidades de informações estraté-
gicas e críticas para os altos executivos (topo da pirâmide), combinando
muitas características dos Sistemas de Informação Gerencial (SIG) e dos
Sistemas de Apoio à Decisão (SAD). Possibilitam a análise do ambiente
em que a organização está inserida, identificando tendências a longo prazo
e planejando estratégias de atuação.
A meta principal dos SIE (Executive Information System – EIS) é a de
fornecer, aos altos executivos, acesso fácil e rápido a todas as informações
sobre os temas que são fatores críticos ao sucesso da organização, ou seja,
os fatores-chave para a realização dos objetivos estratégicos da empresa.
Exemplo: Sistemas Indicadores de Desempenho.

4.3.2.2.5 Sistemas especialistas


São os sistemas baseados no conhecimento sobre uma determinada
área e que proporcionam aplicação específica e complexa, como um con-

– 123 –
Fundamentos da Informática

sultor especializado para os usuários finais. Esses sistemas fornecem res-


postas a questões muito específicas, fazendo inferências (consultas) em
uma base de conhecimento especializada. São baseados nos princípios da
pesquisa em inteligência artificial.
Um Sistema Especialista deve ser capaz de explicar ao usuário o seu
processo de raciocínio e as conclusões obtidas. Sendo assim, os Sistemas
Especialistas podem fornecer apoio à decisão, como forma de consultoria
especialista em uma área específica de problemas. Pode fazer sugestões e
chegar a conclusões, de modo bem semelhante ao de um consultor humano.
Exemplo: Simuladores de voos, alguns jogos de computador, progra-
mas para apoio ao diagnóstico médico, programas para aplicação na Bolsa
de Valores, etc.
Esses sistemas são desenvolvidos (abastecidos) por meio de entre-
vistas com profissionais especialistas, com muita experiência em uma
determinada área e, além disso, utilizam-se de exaustivas observações das
atuações desses profissionais.
Principais funções e características dos Sistemas Especialistas:
2 armazena, em uma base de conhecimento, as experiências e o
conhecimento de especialistas;
2 por intermédio da utilização de mecanismos de inferência, apli-
cados às bases de conhecimento, resolve e/ou auxilia a resolver
determinado problema;
2 adiciona novos conhecimentos nas bases de conhecimentos, sem
interferir ou eliminar os conhecimentos já armazenados.

4.3.2.2.6 Sistemas colaborativos


Com o objetivo de promover o desenvolvimento de projetos em
grupo, surgiram os Sistemas Colaborativos (sistemas de comunicação
para a colaboração). Esses sistemas utilizam toda e qualquer ferramenta,
em ambiente virtual, que possa contribuir e facilitar o trabalho em grupo,
proporcionando maior produtividade, isto é, fornecendo suporte virtual
para a reunião, comunicação e a colaboração de profissionais na geração
de conhecimento, assim como novas ideias, desenvolvimento de projetos

– 124 –
Software e processamento de dados

e criação de novos produtos e serviços. Essa reunião do conhecimento de


várias pessoas também pode ser denominada inteligência coletiva. Esse
tipo de sistema baseia-se em três pilares: a comunicação, a cooperação e
a coordenação (no sentido de organização e definição de metas do grupo
de colaboradores).
Um Sistema Colaborativo disponibiliza diversas ferramentas e aplica-
tivos para organizar, administrar e tornar possível o trabalho colaborativo
virtual. Alguns exemplos de ferramentas são: Aplicativos de mensagens
de texto e voz instantâneas (por exemplo, WhatsApp), correio eletrônico,
agendas para definir reuniões virtuais, serviços de armazenamento e sin-
cronização de arquivos (como o OneDrive), áudio e videoconferência
(Skype), etc. Inclusive, as redes sociais têm sido utilizadas também para
este fim.
Vale salientar que cada ambiente virtual colaborativo deve ser plane-
jado e implementado com base na análise das necessidades específicas de
cada grupo de trabalho.
Figura 4.5 – Sistemas colaborativos

Fonte: Shutterstock.com/aurielaki

Para que um software seja considerado um Sistema Colaborativo, ele


deve apresentar alguns dos aspectos descritos a seguir:
2 disponibilizar o acesso remoto às informações por meio da inter-
net e/ou computação em nuvem;

– 125 –
Fundamentos da Informática

2 possibilitar a edição de arquivos de forma compartilhada e


simultânea, permitindo que todos os colaboradores autorizados
possam interagir e modificar arquivos em tempo real;
2 compatibilidade da ferramenta a diversos tipos de dispositivos e
sistemas operacionais;
2 fornecer técnicas para gerenciar o trabalho virtual em grupo;
2 facilitar a comunicação por voz, texto ou imagem.

4.4 Recursos do Sistema de Informação


Para um Sistema de Informação funcionar de forma eficiente, faz-se
necessária a interação do SI com recursos que irão fornecer a base para
que possa produzir informações úteis, eficientes e dinâmicas.
O Sistema de Informação recebe a influência de cinco importantes
componentes:
1. Recursos humanos
Engloba tanto os usuários finais (usuários do sistema) como
também os profissionais especialistas de SI. É considerado um
dos mais importantes componentes para o pleno funcionamento
do sistema.
Os profissionais incluem todas as pessoas responsáveis por
manter o sistema em pleno funcionamento, no que se refere aos
aspectos de gerenciamento, programação e execução.
No caso dos usuários finais, reúnem todos os administradores,
gerentes, tomadores de decisão e demais usuários que interagem
com o Sistema de Informação ou com a informação produzida
pelo sistema. Vale salientar que os usuários que irão interagir
com o sistema devem receber treinamento apropriado para oti-
mizar a produtividade do SI.

– 126 –
Software e processamento de dados

2. Recursos de software
Consiste em todos os programas desenvolvidos para compor o
Sistema de Informação, em todas as instruções utilizadas para
executar o processamento de dados no sistema. Envolvem tam-
bém o sistema operacional e qualquer outro aplicativo do com-
putador que dê suporte ao Sistema de Informação.
3. Recursos de hardware
Reúne todo e qualquer dispositivo físico e equipamentos (periféri-
cos) que são utilizados para realizar o processamento de dados no
Sistema de Informação. Inclusive, também fazem parte as mídias
usadas para armazenamento de informações geradas pelo sistema.
4. Recursos de dados
Considerado um componente vital para o Sistema de Informa-
ção. Geralmente, é caracterizado pelo uso de bases de conheci-
mento e dos bancos de dados.
A base de conhecimento armazena normas, regras, conclusões e
alternativas sobre diversos assuntos obtidos por meio de pesqui-
sas anteriores, isto é, armazena informações específicas, geradas
pela experiência.
No caso do banco de dados, este gerencia e organiza em arqui-
vos todos os dados coletados e processados pelo Sistema de
Informação. Permite diversas formas de consulta, inclusão e
manutenção dos dados do sistema.
5. Recursos de rede
Engloba todos os aspectos referentes à comunicação do Sistema
de Informação com o meio externo, por intermédio da comunica-
ção realizada dentro do próprio ambiente da organização, como
também pelo acesso, transmissão e recepção de informações
contidas na nuvem de dados (Clouding Computing) ou demais

– 127 –
Fundamentos da Informática

sistemas externos, que interajam com o Sistema de Informação


da organização.
Figura 4.6 – Componentes do Sistema de Informação

Fonte: elaborada pelos autores.

4.5 A importância do Sistema de Informação


No nosso dia a dia, estamos interagindo cada vez mais com os Sis-
temas de Informação e passamos a contar com eles, tanto em aplicações
pessoais quanto profissionais. Esse fato justifica o crescimento drástico
nos índices de investimento nessa área.
O uso da tecnologia, juntamente com a utilização dos Sistemas de
Informação, está transformando a forma como as empresas conduzem
seus negócios, visto que a informação possui valor e o comércio, frequen-
temente, envolve muito mais um processo de troca de informações do que,
exatamente, de bens tangíveis.

– 128 –
Software e processamento de dados

Além disso, os sistemas baseados em computadores são um meio


para armazenar, transferir e gerar novas informações. Por exemplo, inves-
tidores usam esses sistemas para tomarem decisões multimilionárias; as
instituições financeiras os empregam para realizarem transações eletrôni-
cas, que envolvem bilhões de dólares por todo o mundo; as indústrias os
utilizam para realizarem compras de insumos e distribuírem mercadorias
com muito mais rapidez e assim por diante.
Em um futuro próximo, dependeremos ainda mais dos Sistemas de
Informação. Conhecer o seu potencial e ter a capacidade de fazer esse
conhecimento funcionar é uma grande estratégia. Onde forem incluídos,
certamente, resultarão em carreiras pessoais de sucesso, empresas que
alcançarão suas metas e em uma sociedade com melhor qualidade de vida.

Atividades
1. Marque uma das grandes vantagens do uso de um SPT.
a) Geração de novas informações e conhecimentos.
b) Padronização de tarefas.
c) Monitorar processos físicos, automatizando-os.
d) Armazenar todos os relatórios gerenciais em uma base de
dados comum.
e) Nenhuma das alternativas anteriores.
2. Um sistema dinâmico se caracteriza pela ocorrência de:
a) Nenhuma interação com o ambiente.
b) Diversos elementos altamente relacionados e interconectados.
c) Alto grau de interação com o ambiente.
d) Mudanças rápidas e constantes no ambiente.
e) Interação descomplicada e direta entre os elementos.
3. Os sistemas de informação podem ser classificados de acordo
com o nível hierárquico em que são tomadas as decisões. Base-
ando-se nisso, o nível tático refere-se à:

– 129 –
Fundamentos da Informática

a) Criação de novas informações e conhecimentos.


b) Confiabilidade da informação.
c) Processo de conscientização dos deveres e direitos da
organização.
d) Geração de relatórios para a conferência da entrada de dados.
e) Todas as alternativas estão corretas.
4. A informação é a representação de:
a) Fatos em sua forma primária.
b) Fatos organizados de maneira significativa e útil.
c) Processo de transformação dos dados.
d) As alternativas A e B estão corretas.
e) Nenhuma das alternativas está correta.
5. O Feedback é:
a) Um tipo especializado de sistema.
b) Conversão dos dados em saídas úteis.
c) Atividade de captar os dados primários.
d) As alternativas A e C estão corretas.
e) Nenhuma das alternativas está correta.
6. De forma geral, um sistema pode ser classificado em:
a) Temporário, complexo, adaptável, estável, aberto, perma-
nente, simples, não adaptável, dinâmico, fechado.
b) Simples, constante, fechado, permanente, aberto, estável,
temporário, dinâmico, adaptável, não adaptável.
c) Permanente, adaptável, fixo, aberto, constante, dinâmico,
não adaptável, temporário, estável, fechado.
d) Nenhuma das alternativas está correta.

– 130 –
Software e processamento de dados

7. A informação precisa é caracterizada por:


a) Presença de informações redundantes.
b) Informação detalhada.
c) Disponível quando necessária.
d) Utilizada para diversas finalidades.
e) Não apresenta erros.
8. A meta dos Sistemas Colaborativos é:
a) Responder a questões de rotinas da organização.
b) Auxiliar na comunicação e no trabalho das pessoas, inde-
pendente do espaço geográfico.
c) Monitorar e controlar processos físicos, tornando-os
automatizados.
d) Controlar o conhecimento e a experiência de seus profissionais.
e) Nenhuma das alternativas está correta.
9. Um Sistema Especialista tem por função:
a) Realizar a interação descomplicada e direta entre as
informações.
b) Fornecer informações sobre qualquer um dos fatores críti-
cos que envolvem o sucesso de uma empresa.
c) Melhorar a eficiência das comunicações dentro da empresa.
d) Armazenar conhecimento e experiências em bases de
conhecimento.
e) Monitorar os custos com as tarefas operacionais desenvol-
vidas na empresa.
10. Relacione as colunas:

Significa que pode checá-la para saber se


[ 1 ] Completa [ ]
está correta.

– 131 –
Fundamentos da Informática

[2] Flexível [ ] Não deve ser exageradamente complexa.


[3] Simples [ ] Pode ser usada para diversas finalidades.
[4] Em tempo [ ] É enviada quando necessário.
[5] Verificável [ ] Contém todos os fatos importantes.

– 132 –
5
Sistemas Operacionais

Neste capítulo, contextualizaremos e compreenderemos o


que é um Sistema Operacional, identificando suas funcionalida-
des, objetivos, tipos de Sistemas Operacionais, componentes e
serviços, com o intuito de demonstrar a importância desse tipo
de sistema no ambiente computacional.
Programas computacionais ou softwares constituem o elo
entre o ambiente computacional e o usuário. Como já sabemos,
o computador trabalha com códigos binários, portanto, a formu-
lação de métodos e alternativas, que minimizem a diferença do
tratamento da informação pelo usuário e pela máquina, é muito
necessária. Esses métodos escondem do usuário os detalhes mais
complexos de funcionamento e operação do Sistema Operacional.
Fundamentos da Informática

De forma geral, os programas computacionais podem ser classificados:


2 Sistema Operacional ou programas do sistema, que abrangem
todos os programas que realizam a administração e a coordena-
ção operacional do computador. Também são responsáveis pela
forma como ocorre a interação entre os diversos aspectos de har-
dware, software e o usuário, inclusive, controlando e fornecendo
suporte aos programas aplicativos.
2 Programas aplicativos – softwares desenvolvidos para a reali-
zação de tarefas, com o objetivo de fornecer soluções e alter-
nativas para o usuário. Abrangem diversos tipos de aplicações
de uso geral (editores de texto, planilhas eletrônicas, browsers,
redes sociais, games, etc.) ou específicas (sistemas bancários,
automação comercial, técnicos, científicos, etc.).
Sem sobra de dúvida, o Sistema Operacional é o programa mais
importante do computador, visto que controla todos os recursos, propor-
cionando um ambiente para a instalação e execução de softwares aplica-
tivos. Ele funciona como uma interface entre o computador e o usuário,
promovendo sua interação não só mais simples e eficiente, mas também
mais segura.

5.1 Componentes do ambiente computacional


O computador pode ser considerado uma máquina em camadas.
De forma geral, inicia com a camada física, imediatamente seguida pela
camada que contém o Sistema Operacional (camada intermediária) e por
quantas camadas mais forem necessárias para atender a todas as exigên-
cias do usuário final.
2 Hardware: todo e qualquer recurso físico do computador. Pode-
mos citar, como exemplos, os processadores, placa de memó-
ria, placa-mãe, disco rígido (HD – Hard Disk), dispositivos de
entrada e saída (mouse, teclado, impressora, etc.), entre outros.
2 Sistema Operacional – SO: responsável pelo gerenciamento
do computador de forma global. Atua como um elo entre o har-
dware, softwares aplicativos e o usuário.

– 134 –
Sistemas Operacionais

2 Programas aplicativos: projetados e desenvolvidos para reali-


zar tarefas específicas para o usuário (editores de texto, plani-
lhas, players de mídia, etc.).
2 Usuário: agente humano que utiliza e interage com o computa-
dor ou seus serviços, em qualquer área de interesse.
Figura 5.1 – Componentes do Ambiente Computacional

Fonte: elaborada pelos autores.

5.2 Conceitos importantes que


você deve conhecer
2 Arquivo: é qualquer elemento que armazena dados, como um
documento, uma imagem, uma música, uma planilha de cálculo,
um programa (aplicativo) que fica armazenado em uma pasta no
computador. Vale salientar que o gerenciamento de arquivos faz
parte das atribuições do Sistema Operacional.
2 Boot: termo utilizado para descrever o processo executado ao
ligarmos o computador. A inicialização consiste no carrega-
mento do Sistema Operacional e, consequentemente, a aplicação
de testes que englobam tanto aspectos de hardware quanto de
software, necessários para o ambiente computacional.

– 135 –
Fundamentos da Informática

2 BIOS – Basic Input Output System: presente em um chip de


memória na placa-mãe, é o primeiro software a ser executado
quando um computador é iniciado e, por meio dele, é disparado
o autodiagnóstico, denominado POST.
2 Driver: componente de software que permite a comunicação
entre o Sistema Operacional e um dispositivo, com o uso do
método de abstração de detalhes técnicos.
2 Kernel: é o módulo central de todo o Sistema Operacional. Esse
núcleo sempre será o primeiro a ser carregado na memória prin-
cipal (RAM) e permanecerá ativo até o completo desligamento
da máquina. Suas funções envolvem o gerenciamento de memó-
ria, processos e gerenciamento de disco.
2 Pasta: utilizada com o objetivo de organização dos arquivos,
conforme sua finalidade e função. A pasta é uma subdivisão
lógica de um sistema de arquivos, agrupando aqueles que se
relacionam de acordo com o assunto.
2 POST: processo de autodiagnóstico, realizado no momento da
inicialização do computador. Todos os componentes de har-
dware, presentes no computador, recebem uma varredura em
busca de possíveis falhas ou inconsistências.
2 Tipos básicos de memória:
2 RAM (Random Access Memory – Memória de Acesso Ale-
atório) – tem a função de armazenar dados e programas. É a
memória principal e possui a característica de volatilidade,
isto é, qualquer dado armazenado na RAM será excluído
quando o programa for fechado ou não houver alimentação
de energia no computador.
2 ROM (Read Only Memory – Memória Somente de Leitura) –
Armazena as configurações do Sistema Operacional. Não per-
mite substituição e as informações armazenadas permanecem
intactas, não sendo excluídas por nenhum motivo (não volátil).
2 CACHE – Memória também volátil. Tem como objetivo
a realização de acesso rápido e armazenamento temporá-

– 136 –
Sistemas Operacionais

rio de instruções (programas e dados), que serão utilizadas


continuamente. Auxilia no aumento de velocidade e efici-
ência, no processamento.

5.3 O que é um Sistema Operacional (SO)?


Software que gerencia todos os aspectos que englobam o computador,
desde o hardware (parte física). Serve também como base para a instala-
ção de softwares aplicativos, administrando suas requisições, realizando a
alocação de recursos e demais processamentos. Proporciona uma interface
entre os programas aplicativos e o hardware. É um software essencial para
que possamos trabalhar com o computador e, dessa forma, enquanto a
máquina estiver ativa, o Sistema Operacional permanecerá em execução.
Quando adquirimos um computador, na maioria das vezes, o Sis-
tema Operacional já vem instalado na máquina. Sempre que pressionamos
o botão para ligar ou reiniciar o computador, será acionado o kernel do
sistema operacional e iniciado o processo de detecção de todos os com-
ponentes que o computador necessita para funcionar (placa de memória,
processador, etc.), executando testes que garantem que o computador res-
ponderá de forma adequada ao usuário.
O kernel (núcleo do sistema operacional) é executado sempre em
modo privilegiado, ocupando-se de operações de acesso aos drivers de
dispositivos físicos (hardware), da gerência de acesso e comunicação
entre processos (eventos ou aplicações em execução). Inclusive, oferece
recursos para criar e gerenciar múltiplos processos.
O SO também possui uma interface gráfica (Graphical User Inter-
face – GUI), que permite que o usuário interaja com o computador a nível
lógico e físico, solicitando a execução de tarefas e ações. Vale salientar
que cada tipo de Sistema Operacional apresenta uma interface gráfica
(GUI) diferente, não se limitando apenas à aparência da interface, mas
também em sua forma de receber e executar tarefas e funções.
O que distingue um Sistema Operacional de um aplicativo é sua
maneira de funcionar, isto é, um software aplicativo (Excel, PowerPoint,
Word, etc.) possui um ciclo de funcionamento básico, que se reduz a iní-

– 137 –
Fundamentos da Informática

cio, meio e fim. No caso do Sistema Operacional, seu funcionamento é


assíncrono, ou seja, diversas ações e rotinas são executadas concorrente-
mente (de forma simultânea) e o Sistema Operacional deve estar atento
para qualquer evento que possa ser disparado, a qualquer momento. Pode-
ríamos comparar o Sistema Operacional com um bombeiro que sempre
está de prontidão, assim como um médico de plantão.
Os Sistemas Operacionais são projetados para fazer o melhor uso dos
vários recursos disponíveis no computador e garantir que a quantidade
máxima de trabalho seja processada da maneira mais eficiente possível.
Apesar de um Sistema Operacional não possuir a capacidade de aumentar
a velocidade de um computador, ele pode maximizar o uso de recursos,
fazendo com que este produza mais em menor tempo, obtendo um desem-
penho mais rápido.
Figura 5.2 – Sistema Operacional

Fonte: elaborada pelos autores.

5.3.1 Inicialização do Sistema Operacional


Quando ligamos ou reinicializamos o computador, uma série de
eventos são disparados. O processo de inicialização transitará por diversas
etapas, garantindo que os recursos de hardware estejam prontos e que o
Sistema Operacional seja carregado sem falhas, possibilitando que o com-
putador possa funcionar e interagir corretamente com o usuário.

– 138 –
Sistemas Operacionais

De forma geral, o processo de inicialização executará as seguintes tarefas:


2 botão liga/desliga é pressionado. A fonte de alimentação do
computador é iniciada e fornece energia aos demais componen-
tes do hardware.
2 realização de autodiagnóstico, denominado POST. Esse pro-
cesso faz uma varredura em todos os componentes do hardware.
2 verificação do disco rígido pela BIOS.
2 o Sistema Operacional é detectado no disco rígido e inicia-se o
carregamento deste.
2 carregamento dos drivers de hardware, que permitem a interação
entre o Sistema Operacional e os componentes de hardware, pre-
sentes no computador.
2 tela de login poderá ser exibida para que o usuário informe seu
login e senha, para acesso ao sistema. Obviamente, essa opera-
ção dependerá do tipo de configuração no Sistema Operacional.
2 configuração e carregamento de softwares adicionais de iniciali-
zação, como, por exemplo, antivírus.
No caso da reinicialização, existe uma primeira etapa que tem a fun-
ção de encerramento de todos os programas e/ou processos abertos, seja
em primeiro ou segundo plano de processamento.

5.3.2 Funções do Sistema Operacional


Dentre as diversas funções realizadas pelo Sistema Operacional,
destacamos:
2 criação de uma máquina virtual (abstrata), a partir da máquina
real (hardware). Dessa forma, oculta a complexidade necessária
na manipulação dos recursos de hardware e software, facilitando
o acesso e a interação do usuário;
2 funciona em modo kernel (núcleo) e modo supervisor:
2 realizando o gerenciamento dos recursos de hardware, dis-
poníveis às aplicações;

– 139 –
Fundamentos da Informática

2 definindo critérios de administração, interação, proteção e


utilização dos recursos, de forma eficiente e justa;
2 fornecendo suporte a outros programas, tanto na execução
(carregamento na memória) quanto na alocação dos recur-
sos necessários.
2 acesso a dispositivos de E/S (entrada e saída);
2 gestão e distribuição de memória para execução de aplicações;
2 gerencia e mantém os sistemas de arquivos em disco;
2 padronização de interfaces (hardware e software), organização e
formas de operação de tarefas;
2 oferece recursos para teste e atualização de softwares, com o
objetivo de facilitar e melhorar a evolução do sistema;
2 auditoria e monitoramento, oferecendo estatísticas de acesso,
utilização dos recursos, sinalização de defeitos e necessidades
de hardware/software;
2 controle e segurança no acesso a arquivos e recursos do sistema;
2 detecção de erros (falhas de memória, falhas de E/S, falta de
recursos, segurança ineficiente, etc.).

5.3.3 Recursos dos Sistemas Operacionais


Nesta seção, abordaremos conceitos básicos sobre alguns recursos
importantes, presentes em todos os Sistemas Operacionais:

5.3.3.1 Multiprocessamento
Um ou mais processos sendo executados simultaneamente. Com o
uso de mais de um processador, o Sistema Operacional possui a capaci-
dade de realizar essa proeza. Os processadores trabalham em paralelo e,
dessa forma, aumentam o potencial e rapidez de processamento.
Com essa capacidade, o Sistema Operacional também deve realizar
a administração e monitoramento do compartilhamento de memória entre
os processadores, distribuindo, de forma igualitária, a carga de trabalho.

– 140 –
Sistemas Operacionais

Essa metodologia é denominada Sistema Multiprocessador Simétrico ou


apenas SMP (Symmetric Multiprocessing).

5.3.3.2 Gerenciador de recursos


O controle, de forma organizada e protegida, do compartilhamento
de recursos também faz parte das atribuições do Sistema Operacional.
Inclusive, promove o acesso desses recursos de forma concorrente, por
um ou mais usuários. O Sistema Operacional tem a função de controlar as
solicitações enviadas pelos usuários, para que sejam atendidas de forma
rápida e adequada.
O Gerenciador de Recursos tem algumas diretrizes:
2 cada programa tem seu tempo e espaço de alocação do recurso
desejado.
2 distribuição igualitária entre todos os aplicativos presentes,
garantindo que cada um deles possam executar suas funções,
recebendo a velocidade de execução adequada, sem prejudicar
os demais aplicativos.
2 compartilhamento da memória RAM entre as aplicações, sem apli-
cação de prioridade (exceto em caso de detecção de erros ou falhas).
2 não permitir a monopolização de recursos do sistema por apenas
um usuário.
Vale salientar que, no caso do recurso de compartilhamento de
impressão, o acesso se dá de forma exclusiva, isto é, há a execução de
uma solicitação por vez.

5.3.3.3 Multiprogramação
O Sistema Operacional apresenta a capacidade de executar simul-
taneamente diversos programas. Na verdade, o sistema carrega diversas
tarefas na memória concomitantemente, realizando uma segmentação
de cada programa em pequenas e executáveis tarefas (jobs), selecio-
nando e executando tarefas na memória, ao mesmo tempo. Organiza de
tal forma que o processador sempre tem um job para executar e, dessa
forma, em termos de processamento, gera um aumento significativo de

– 141 –
Fundamentos da Informática

eficiência, criando a ilusão de que os programas estão sendo executa-


dos ao mesmo tempo.
Esse recurso exige um cuidadoso gerenciamento de memória,
monitoramento da utilização dos recursos disponíveis no sistema e
também do status de cada programa que é executado. Garante, assim,
que não ocorra ociosidade até que todas as tarefas sejam devidamente
processadas.

5.3.3.4 Time- Figura 5.3 – Time-sharing

sharing (Tempo
Compartilhado)
Método que per-
mite a abstração do uso
de recursos, simulando
que esses recursos estão
dedicados a apenas um
usuário, quando, na ver-
dade, essa técnica permite
que vários usuários façam
requisições a um Sis-
tema Operacional espe-
cífico, ao mesmo tempo.
Os principais recursos Fonte: Shutterstock.com/Oez
(memória, dispositivos de
E/S e processador) são continuamente compartilhados entre todos os usu-
ários envolvidos. Essa técnica gera uma grande carga de trabalho para o
Sistema Operacional, exigindo uma cuidadosa gestão de memória.
É importante ressaltar a diferença entre multiprocessamento e
tempo compartilhado. Enquanto na técnica de multiprocessamento o
objetivo é maximizar o uso do processador, evitando a ociosidade, na
técnica de tempo compartilhado, o foco é a minimização do tempo de
resposta a solicitações.

– 142 –
Sistemas Operacionais

5.3.3.5 Memória virtual


Recurso presente no gerenciamento de memória do Sistema Opera-
cional. É utilizado tanto o hardware quanto o software para compensar
a limitação de memória física. Realiza-se transferências de dados, de
forma temporária, da memória RAM (acesso aleatório) para a memó-
ria secundária do disco rígido, fazendo uso de um cache, para arma-
zenamento temporário. Dessa forma, permite a separação de processos
e aumenta a quantidade efetiva da memória principal (simulando uma
memória RAM maior), tornando sua resposta mais eficiente e rápida.
Possibilita a execução de um programa sem a real necessidade do uso da
memória física do computador.
Figura 5.4 – Memória virtual

Fonte: elaborada pelos autores.

5.3.4 Serviços do Sistema Operacional


O Sistema Operacional fornece diversos serviços, dentre eles, destacamos:

5.3.4.1 Interface gráfica (Graphical User Interface – GUI)


GUI refere-se à interface gráfica do usuário, que permite que ele inte-
raja com dispositivos eletrônicos por meio de ícones gráficos. As inter-

– 143 –
Fundamentos da Informática

faces gráficas do usuário surgiram nos anos 80, como uma opção visu-
almente mais aceitável ​​do que as interfaces de linha de comando, usadas
antigamente pelos computadores.
Refere-se ao ambiente de trabalho gráfico, que permite que os usuá-
rios interajam com os recursos e dispositivos por intermédio de elementos
gráficos (ícones, menus, janelas, etc.). Esse tipo de interface gráfica adi-
cionou facilidade e rapidez, substituindo as antigas interfaces de linha de
comando, disponíveis antigamente. Obviamente, em comparação com a
interface de linha de comando, o GUI possui a desvantagem de necessitar
da alocação de mais memória.

5.3.4.2 Gerenciamento de processos


O processador tem a função de executar processos, sem se preocupar
com a origem, conteúdo ou programa que realiza a solicitação do proces-
samento. A responsabilidade por gerenciar e monitorar todos os processos,
que são executados concorrentemente, é da gerência de processos.
Em termos simples, no atual ambiente de multiprogramação, o pro-
cessador ajuda na execução de vários programas organizados pelo gerente
de processos (alocação de recursos, transferência e troca de informações,
compartilhamento de dados, etc.). Em outras palavras, o gerente de proces-
sos organiza a execução dos processos ou programas, programando para
garantir o uso eficiente dos recursos, que incluem software e hardware.
Principais atividades exercidas pelo gerenciamento de processos:
2 criação e exclusão de processos, tanto de usuários quanto do sistema;
2 suspender e reiniciar processos;
2 atuar no sincronismo de processos;
2 proporcionar recursos para comunicação de processos.
Apesar das peculiaridades de cada Sistema Operacional, de forma
geral, os processos apresentam as seguintes características:
2 alocação de memória para a execução de processos;
2 controle e monitoramento das solicitações de processos - Onde
são armazenadas e monitoradas informações sobre cada pro-

– 144 –
Sistemas Operacionais

cesso, como: qual usuário fez a requisição, quais recursos serão


alocados para o processo, quais endereços de memória foram
alocados para o carregamento deste processo, etc.
2 os processos possuem estados. Conforme ocorre o ciclo de exis-
tência do processo, esse sofre várias transições em seu status
(novo, apto para execução, em execução, em espera, finalizado),
conforme demonstra a figura a seguir.
Figura 5.5 – Ciclo do processo

Fonte: elaborada pelos autores.

5.3.4.3 Gerenciamento de memória


Como um dos principais recursos do computador, a memória deve
receber um planejamento e gerenciamento cuidadoso. Os equipamentos
novos, atualmente, já disponibilizam uma capacidade de memória muito
maior do que antigamente. Em contrapartida, os aplicativos atuais exi-
gem cada vez mais memória para trabalharem eficientemente e, por causa
desse fato, o problema de falta ou limitação de memória persiste até hoje.
De maneira simplificada, o Gerenciamento de Memória tem a capa-
cidade de fornecer técnicas que analisam e alocam pequenas seções de
memória aos programas solicitantes. A tarefa básica do Gerenciamento
de Memória é manter um registro de todos os segmentos de memória que,
em um determinado momento, estão sendo utilizados. Este também moni-
tora essas seções e libera espaço quando não estão mais sendo utilizadas,
tornando-as disponíveis para a próxima requisição.

– 145 –
Fundamentos da Informática

Características principais:
2 proteção – monitoramento e impedimento do acesso, por parte
de um processo, a uma seção de memória que não é destinada ou
alocada a esse processo.
2 memória compartilhada – em casos em que diferentes proces-
sos precisam acessar à mesma seção de memória, permitindo a
comunicação entre processos.
2 organização lógica – segmentação e carregamento de cada pro-
grama em módulos executáveis.
2 organização física – responsável por realizar a transferência e
armazenamento das informações entre a memória primária (alta
velocidade) e a memória secundária (baixa velocidade).
2 realocação de memória – o sistema aloca um bloco de memória
livre e realiza o monitoramento até que este bloco seja liberado e
disponibilizado para novos alocamentos.
Principais atividades exercidas pelo gerenciamento de processos:
2 monitorar quais seções de memória estão sendo usadas;
2 definir a ordem de precedência no carregamento dos processos,
na memória;
2 alocação e liberação de espaço de memória.

5.3.4.4 Gerenciamento de dispositivos de E/S


O Sistema Operacional também permite que o computador geren-
cie seus próprios recursos, como memória, monitor, teclado, impressora,
etc. O gerenciamento desses recursos é necessário para uma utilização
eficaz. O Sistema Operacional controla os vários recursos de entrada e
saída do sistema e os aloca, para os usuários ou programas, conforme
suas necessidades.
O gerenciamento de dispositivos de entrada e saída, conectados ao
computador, é um segmento que recebe uma grande parcela de tempo e
atenção dos projetistas do Sistema Operacional. Eles são motivados pela

– 146 –
Sistemas Operacionais

variedade de funcionalidade e velocidade dos dispositivos e, dessa forma,


faz-se necessário o desenvolvimento de diversos métodos, para gerir cada
dispositivo com suas características específicas.
Figura 5.6 – Resumo do funcionamento do gerenciamento de dispositivos de E/S

Fonte: elaborada pelos autores.

5.3.4.5 Gerenciamento de arquivos


O sistema de arquivos é a parte mais visível e frequentemente mani-
pulada pelo usuário. Além do gerenciamento de uma grande quantidade de
informações, o Sistema Operacional deve fornecer suporte aos usuários de
forma que, independentemente do tipo de dispositivo de armazenamento,
as tarefas processadas sempre sejam seguras e também sejam aplicadas
de forma transparente (ocultando os detalhes complexos) para o usuário.
Inclusive, os mesmos dados podem ser acessados por diversos processos,
ao mesmo tempo.
Todos os dados são armazenados em arquivos, que são gerenciados
e monitorados pelo sistema de arquivos. Esse sistema contém diretrizes,
que definem como os arquivos serão guardados, organizados e acessados
em dispositivos de armazenamentos (HD, pen drive, etc.). Vale salientar
que cada Sistema Operacional possui suas próprias regras de organização.
De forma geral, o sistema de arquivos utiliza uma tabela de alocação
de arquivos, coletando informações gerais sobre cada um deles e sobre
as pastas armazenadas. Exemplos: Nome do arquivo, tamanho, tipo, etc.

– 147 –
Fundamentos da Informática

Tipos de sistemas de arquivos:


2 FAT (File Allocation Table) – criado pela Microsoft, em 1977
(FAT de 16 bits, atualizado, anos mais tarde, para FAT de 32
bits), oferece grande compatibilidade com versões do Windows,
Mac, Linux e com dispositivos de armazenamento (inclusive,
console de jogos). No entanto, possui diversas limitações:
2 limitação de tamanho para um arquivo individual, permi-
tindo, no máximo, quatro Gigabytes por arquivo;
2 impossibilidade de criação de partição superior a oito TB;
2 não é possível instalar versões mais atuais do Windows no
FAT32.
2 NTFS (New Technology File System) – outra criação oriunda
da Microsoft (lançado em 1993). Praticamente, não possui limi-
tes para tamanhos de arquivos, também proporcionando aos
usuários a pos- Figura 5.7 – Serviços do Sistema Operacional
sibilidade de
definição de
permissões, a
livre compacta-
ção de arquivos
e mecanismos
de criptografia
de arquivos,
aumentando o
nível de segu-
rança. Por meio
de arquivos de
log e pontos
de verificação,
permite que os
arquivos sejam Fonte: elaborada pelos autores.
rapidamente restaurados, em caso da ocorrência de alguma
falha. Infelizmente, os Sistemas Operacionais mais antigos e
diversas distribuições Linux não são compatíveis com o NTFS.

– 148 –
Sistemas Operacionais

2 EXFAT (Extended File Allocation Table) – também conhecida


como FAT de 64 bits, foi lançada em 2006. Novamente, trata-
-se de uma inovação desenvolvida pela Microsoft. Também não
possui limitação de tamanho de arquivo e tem uma maior com-
patibilidade em comparação ao NTFS, mas não fornece os mes-
mos recursos disponíveis no sistema NTFS.

5.4 Sistemas Operacionais mais conhecidos


Como já estudamos, na grande maioria dos casos, o Sistema Opera-
cional já vem pré-instalado no computador. Mas isso não impede que o
usuário possa atualizá-lo ou migrar para outro Sistema Operacional. Atu-
almente, a instalação de um Sistema Operacional em uma máquina é uma
tarefa bastante simples de ser executada.
Neste material, iremos tratar sobre os principais Sistemas Operacionais:
Figura 5.8 – Sistemas Operacionais mais conhecidos

Fonte: elaborada pelos autores.

5.4.1 Microsoft Windows


Sem dúvida, o Windows é considerado o Sistema Operacional mais
conhecido e utilizado pelos usuários. Sua primeira versão foi lançada em
1985 e batizada de Windows 1.
O objetivo do Windows era tornar o computador um produto aces-
sível para usuários domésticos, procurando eliminar a necessidade de
conhecimentos técnicos para operar um computador, na época. Inclusive,

– 149 –
Fundamentos da Informática

o uso dos computadores estava restrito a universidades e grandes empre-


sas. Foi a partir do Windows 1 que o computador passou a ser visto como
uma ferramenta de trabalho e lazer para usuários comuns.
O grande diferencial do Windows era a sua interface visual, que
incluía a presença de ícones, utilização de mouse, janelas, etc.
Figura 5.9 – Imagem de computador com Windows 1.0 instalado

Fonte: https://community.windows.com/

O Windows surgiu como uma extensão gráfica do sistema operacio-


nal MS-DOS (Microsoft Disk Operating System – Sistema Operacional
de Disco, da Microsoft) que, até então, fornecia um ambiente de operação
por linha de comando. Na época, causou uma grande revolução e ajudou
a mudar a forma de interação do usuário final com o Sistema Operacional,
o que provocou a popularização do uso do computador.
O Windows só foi considerado um sistema operacional a partir de
1993. Até então, era uma interface gráfica, executada sobre o MS-DOS.
Vale ressaltar que o Windows não é o precursor no desenvolvimento
de Sistemas Operacionais com interface gráfica, visto que a empresa
Apple foi a pioneira nesse setor.
Existem diversas versões do Windows, desenvolvidas tanto para uso
doméstico quanto para empresas (exemplo: Windows NT e Windows Ser-
ver). Houve uma tentativa da Microsoft, no ramo de smartphones, com

– 150 –
Sistemas Operacionais

o lançamento do Windows Phone, mas, infelizmente, essa iniciativa não


obteve sucesso. De fato, não é mais possível encontrar aparelhos com o
Windows Phone.
Figura 5.10 – A evolução do Windows para uso doméstico

Fonte: elaborada pelos autores.

Características de algumas versões do Windows:


2 Windows 1 – nada mais era do que uma interface gráfica sendo
executada no sistema MS-DOS. Fornecia suporte ao uso de
mouse e seus ícones eram semelhantes aos usados no computa-
dor LISA, da Apple.
2 Windows 2 – o diferencial dessa versão foi o suporte a multi-
janelas, que permitia que o usuário trabalhasse com diversas
janelas ativas. Foi nessa versão que surgiu o conhecido Pai-
nel de Controle e também a possibilidade de manipulação do
tamanho de janelas, permitindo a maximização ou minimiza-
ção destas. Junto a essa versão, foram lançados o editor Word
e a planilha Excel, dois aplicativos amplamente utilizados nos
tempos atuais.
2 Windows 3 – até então, os Sistemas Operacionais podiam
ser executados a partir de um disquete. O Windows 3 surgiu
com uma nova proposta: o Sistema Operacional deveria ser
instalado e executado no próprio disco rígido. Além disso,
também incluiu outras melhorias: a execução de programas
do MS-DOS em janelas; suporte para 256 cores e lançou o
primeiro jogo em ambiente Windows, denominado Solitaire
(Paciência).

– 151 –
Fundamentos da Informática

Figura 5.11 – Comparação de interfaces das versões do Windows 1, 2 e 3

Fonte: composição baseada em: https://community.windows.com

2 Windows 3.1 – uma variação do Windows 3, mas que introduziu


mudanças importantes. A principal inovação foi a fonte True-
Type. Possibilitou que o computador fosse usado como uma pla-
taforma de publicação. Nessa versão, foi lançado outro clássico
dos jogos, o Campo Minado.
2 Windows 95 – como o nome sugere, foi lançado em 1995, sendo
a primeira versão com a presença do Menu Iniciar e da barra de
ferramentas. Nesta versão, foi introduzido o conceito “plug and
play”, ou seja, ao conectar um dispositivo (periférico), o Sistema
Operacional reconhecia e instalava automaticamente o drive
desse dispositivo, facilitando enormemente a vida dos usuários.
Também foi apresentado a ferramenta de navegação Internet
Explorer. Vale salientar que, internamente, o uso do MS-DOS,
para a execução de diversas funções, ainda era necessário.
2 Windows 98 – muito semelhante ao Windows 95, mas apresen-
tava algumas novidades, tais como: Internet Explorer 4, Outlook
Express (e-mail) e o NetShow Play (futuro Windows Media
Player). Também apresentou melhorias no Internet Explorer,
com a inclusão da barra de endereço e os botões de avançar e
voltar na navegação.
2 Windows ME (Millennium Edition) – foi o último Windows a
usar o MS-DOS como base. Considerado por muitos, tanto espe-
cialistas quanto usuários, como a pior versão lançada no mer-

– 152 –
Sistemas Operacionais

cado. Nesta mesma versão, foram lançados o Internet Explorer


5, o Movie Maker e o Media Player.
2 Windows XP – lançado em 2001 e, ao contrário do Windows
ME, foi considerado por muitos como uma das melhores versões
do Windows. Teve suporte da Microsoft até 2014, ou seja, 13
anos após o seu lançamento. Seu grande diferencial foi sua nova
interface gráfica.
2 Windows Vista – trouxe um ganho de performance na execução
dos aplicativos, pois utilizava melhor os recursos de hardware
e mantinha a estabilidade do Windows XP. Entre as melhorias,
salientamos a inclusão de novos recursos de fotos, músicas,
além da exibição de um visual mais moderno.
2 Windows 7 – junto com o Windows XP, o Windows 7 foi um dos
favoritos dos usuários. Em relação ao seu antecessor, apresentou
diversas alterações visuais. Também proporcionava uma maior
estabilidade, rapidez e facilidade de uso.
2 Windows 8 – com o surgimento dos dispositivos que respondem
ao toque do usuário, a Microsoft resolveu aplicar essa nova tec-
nologia no desenvolvimento do Windows 8, retirando o Menu
Iniciar e incluindo os “TILES”, que eram pequenos quadrados,
que representam cada programa. Na época, essa alteração não
agradou a maioria dos usuários.
2 Windows 8.1 – devido à rejeição do Windows 8, a Microsoft
lançou uma nova versão denominada Windows 8.1, que trouxe
de volta o menu Iniciar.
2 Windows 10 – surgimento do Cortana (assistente de voz da
Microsoft) e a central de notificações. Entre suas novidades,
incluiu um design para suas aplicações, possibilidade de sin-
cronização de dados entre computador e smartphones, o lança-
mento do Microsoft Edge (novo navegador da Microsoft, que
irá substituir o Internet Explorer) e acesso ao XBOX Live (loja
de videogame).

– 153 –
Fundamentos da Informática

Figura 5.12 – Comparação das interfaces das versões do Windows XP, 8 e 10

Fonte: elaborada pelos autores.

5.4.2 Mac OS
Figura 5.13 – Evolução da logomarca do Mac OS

Fonte: elaborada pelos autores.

O Sistema Operacional para os computadores da Apple é o Mac OS.


Sua primeira versão foi lançada em 1984 e era conhecido como System.
Inicialmente, foi projetado para os computadores Macintosh (1984), con-
tando com seu maior diferencial, a interface gráfica, o que, na época, era bas-
tante incomum. Manteve a denominação até a versão 7, em que implementou a
interface gráfica em cores. Apenas a partir da versão 7.6, apresenta-se alteração
na denominação do Sistema Operacional, que passa a ser chamado Mac OS.
O sistema Mac OS sempre foi conhecido como um Sistema Opera-
cional superior aos demais produtos existentes no mercado. Esse sistema
conseguiu manter a superioridade até o lançamento do Windows 95. Com
o objetivo de reverter sua queda na competitividade, a Apple adquiriu a
empresa Next (fundada por Steve Jobs) e trouxe de volta seu fundador.

– 154 –
Sistemas Operacionais

A Next havia desenvolvido o Sistema Operacional NextSTEP e Steve


Jobs, ao retornar para a Apple, transformou o NextSTEP 4.2 no novo Mac
OS (lançado em 2001), que trazia a interface gráfica chamada “Aqua”.
Vale ressaltar que o desenvolvimento desse sistema foi baseado em uma
distribuição do Sistema Operacional Unix.
Figura 5.14 – Interface Gráfica do System 1 e Mac OS Aqua

Fonte: elaborada pelos autores.

Destaque importante do Sistema Operacional dos computadores da


Apple é a integração com o Sistema Operacional para dispositivos móveis
iOS (Apple).
O Mac OS possui compatibilidade apenas com equipamentos produ-
zidos pela Apple, não sendo possível instalar o Sistema Operacional Mac
OS em qualquer outro tipo de computador.
Características de algumas versões do Mac OS:
2 Mac OS 10.0 (Cheetah) – primeira versão do Mac OS 10 (lan-
çada em 2001), considerada revolucionária para a época, pois
contava com uma interface gráfica.
2 Mac OS 10.1 (Puma) – foi lançada ainda em 2001, para resol-
ver alguns problemas detectados na versão anterior. Apresentou
diversas melhorias, como o suporte para diversas impressoras,
a possibilidade de gravação em CD e DVD, além de um rendi-
mento melhor no desempenho de gráficos 3D.

– 155 –
Fundamentos da Informática

2 Mac OS 10.5 (Leopard) – incluiu o Time Machine (aplicativo


para backup de arquivos) e apresentou o Dock (similar à barra
de ferramentas do Windows), com uma nova aparência. Foi lan-
çado em 2007.
2 Mac OS 10.8 (Mountain Lion) – lançado em 2012, foi a primeira
versão chamada de “OS X”. Trouxe as seguintes inovações:
iCloud, Messages, Notes, entre outras. Também implementou
um mecanismo de usabilidade, similar aos dispositivos móveis.
2 OS X 10.9 (Mavericks) – as novidades desta versão eram as
ferramentas iBooks e Mapas, que são aplicativos, até então, dis-
poníveis apenas no iOS. Lançado em 2013.
2 OS X 10.13 (High Sierra) – apresenta APFS (Apple File Sys-
tem), inovador sistema de arquivos, que passou a ser usado em
todos os dispositivos da Apple. Essa versão marca a inclusão
do assistente de voz da Apple, a Siri, no computador MacBook.
Esse recurso já estava disponível no iPhone.
2 OS X 10.15 (Catalina) – foi anunciado o fim do aplicativo iTu-
nes. Implementa a portabilidade, o que possibilita que os aplica-
tivos de iPad sejam transportados para o MacBook. Essa versão
foi lançada em 2019.
Figura 5.15 – Evolução da Interface Gráfica do Mac OS

Fonte: elaborada pelos autores.

5.4.3 Linux
Linus Torvalds, um usuário do Unix (software proprietário), chegou
à conclusão que o Sistema Operacional necessitava de melhorias. Base-

– 156 –
Sistemas Operacionais

ado nessa necessidade, criou o Linux, Sistema Operacional opensource


(código aberto) e totalmente gratuito, baseado no Unix.
O Sistema Operacional Linux (surgiu em 1991) foi desenvolvido por
meio de uma variação do Minix. O Minix foi desenvolvido pelo professor
Andrew S. Tanenbaum, que é conhecido por seus livros na área da com-
putação. Tanenbaum criou o Minix como ferramenta de auxílio para suas
disciplinas na universidade, baseando-o totalmente no Sistema Operacio-
nal Unix. Vale ressaltar que o Unix é um dos primeiros Sistemas Opera-
cionais existentes.
O Linux, na realidade, é o núcleo do sistema operacional, ou seja,
o kernel. Tem como responsabilidade a comunicação entre o hardware
e os softwares executados no computador. A união do kernel com os
demais softwares (drivers, protocolos de comunicação, entre outros)
formam o Sistema Operacional e possibilitam a utilização do computa-
dor pelo usuário.
Em 1991, o projeto GNU havia criado uma série de ferramentas
úteis, tanto para estu- Figura 5.16 – TUX, mascote do Linux
dantes quanto para pro-
gramadores. Porém, seu
Sistema Operacional
propriamente dito ainda
precisava de um kernel.
Foi quando Linus Tor-
valds compartilhou o
projeto do Linux com o
projeto GNU.
Atualmente, diver-
sos desenvolvedores e
empresas criam o seu
próprio Sistema Opera-
cional, utilizando o kernel
(Linux). Por isso, temos
muitas distribuições dife-
rentes do Linux, para uso Fonte: Shutterstock.com/Asnia

– 157 –
Fundamentos da Informática

doméstico e comercial, com interface gráfica mais acessível e amigável


para o usuário que estava acostumado com o Windows e/ou Mac OS.
Essas distribuições com interface gráfica ajudaram a difundir o Linux e a
torná-lo mais popular entre os usuários.
O conhecido mascote, símbolo do Linux, só surgiu em 1996 e foi
carinhosamente batizado de TUX.
Periodicamente, novas versões do kernel Linux são lançadas. As
atualizações acontecem para proporcionar melhorias, consertos de
bugs (erros), compatibilidade com novo hardware ou para adicionar
novas funcionalidades.
Algumas distribuições Linux:
2 Ubuntu – distribuição mais usada do Linux. Possui uma inter-
face amigável e fácil de instalar.
2 Mint – distribuição fácil de usar. Indicada para iniciantes no
mundo Linux.
2 Debian – uma das distribuições mais conhecidas e estáveis
do Linux.
2 Fedora – distribuição que pode ser usada tanto em desktop
quanto em servidores.
2 OpenSuse – distribuição desenvolvida para uso em servidores.
2 Red Hat Enterprise Linux – distribuição voltada para empresas e
usada em servidores de DataCenters.
2 CentOS – utiliza o mesmo código do Red Hat, mas essa distri-
buição é gratuita.
2 Slackware – uma das versões mais antigas em funcionamento.
Foi lançada em 1993.
2 Backtrack/Kali Linux – distribuição usada para testes de inva-
são de sistemas, para analisar a segurança de sistemas e redes
de computadores.

– 158 –
Sistemas Operacionais

Figura 5.17 – Interfaces de algumas distribuições Linux

Fonte: elaborada pelos autores.

Saiba mais

Na organização em que você trabalha o processo de recompensar Para


ambientes mainframe, é necessário um Sistema Operacional mais robusto.
A empresa IBM desenvolveu o z / OS para esse fim e esse Sistema Ope-
racional é o mais utilizado até o momento. Vale salientar que também
existem distribuições Linux para computadores de grande porte.

Atividades
1. Analise as seguintes afirmativas referentes aos Sistemas Opera-
cionais e assinale com V as verdadeiras e com F as falsas. Após,
marque a opção que apresenta a sequência correta.
[ ] Gerencia os componentes dos sistemas computacionais.
[ ] Oferece uma interface mais simples, para uso dos sistemas
computacionais.
[ ] Gerencia a memória dos sistemas computacionais.
a) F, F, V
b) V, V, V
c) F, V, F
d) V, F, V

– 159 –
Fundamentos da Informática

2. São funções realizadas por um Sistema Operacional:


a) Editar textos e planilhas.
b) Gerenciar recursos e memória.
c) Imprimir documentos e escanear imagens.
d) Enviar e receber e-mails.
e) Nenhuma das respostas anteriores.
3. São exemplos de softwares classificados como Sistema Operacional:
a) Unix e Windows.
b) Windows e Internet Explorer.
c) Windows e Mac.
d) Linux e Broffice.
e) Linux e Gimp.
4. Um Sistema Operacional é composto por diversos programas,
responsáveis por funções distintas e específicas. A parte mais
importante do Sistema Operacional é o kernel, que entra em
contato direto com a CPU e demais componentes do hardware.
Essa afirmação está:
a) Correta
b) Incorreta
5. Os termos 32 bits e 64 bits se referem à forma como o processa-
dor de um computador manipula as informações e, consequente-
mente, ao tamanho máximo da RAM que pode ser utilizada. Nas
versões de 32 bits do Windows, por exemplo, pode-se utilizar
até 64 GB de RAM e, nas versões de 64 bits, até 128 GB. Essa
afirmação está:
a) Correta
b) Incorreta
6. Sobre memória cache, analise as seguintes afirmações e assinale
a alternativa correta:

– 160 –
Sistemas Operacionais

I. São armazenados na memória cache os dados acessados


com maior frequência.
II. É o tipo especial de memória com acesso rápido, localizado
entre o processador e a memória principal.
III. Auxilia no aumento do desempenho do computador.
a) I e III.
b) II e III.
c) I e II.
d) I, II, III.
7. No que se refere à memória RAM do computador, pode-se afir-
mar que:
a) Uma maior quantidade de memória não afeta a velocidade
de processamento do computador, mas aumenta a capaci-
dade de armazenamento da informação.
b) A informação fica gravada na memória RAM, mesmo
quando o computador está desligado.
c) A velocidade de processamento do computador independe
da memória RAM. Ela depende apenas do relógio (clock)
da Unidade Central de Processamento (UCP ou CPU).
d) A memória RAM e o disco rígido usam a mesma tec-
nologia, ou seja, são magnéticos e o sistema de aciona-
mento é eletromecânico.
e) Uma maior quantidade de memória RAM tende a aumentar
a velocidade de processamento do computador.
8. Com base nos conceitos de hardware e software, analise as afir-
mativas a seguir e assinale a opção correta.
I. O Software Básico de Entrada e Saída (BIOS) é gravado
na memória ROM. Assim, não é possível desinstalar o
BIOS do computador, apenas atualizá-lo ou modificar as
opções permitidas.

– 161 –
Fundamentos da Informática

II. O touchpad de um notebook é considerado um dispositivo


de entrada/saída sensível ao toque.
III. A menor unidade de medida do computador é o bit, que é
representado por 0 (zeros) e 1 (uns); um conjunto de 8 bits
equivale a 1 byte, que representa um caractere.
Somente a afirmativa I está correta.
a) Somente as afirmativas II e III estão corretas.
b) Somente a afirmativa III está correta.
c) Somente as afirmativas I e III estão corretas.
d) Somente a afirmativa II está correta.
9. A formatação lógica de discos rígidos é um tipo de sistema
de arquivos utilizado nos Sistemas Operacionais Windows ou
Linux e nos abaixo relacionados, EXCETO:
a) FAT
b) NTFS
c) SATA
d) ExFAT
e) Nenhuma das respostas anteriores
10. Analise as questões abaixo, relacionadas ao hardware e ao sof-
tware. Após, assinale os itens corretos.
I. Software é a parte lógica do computador. Existem softwa-
res básicos (do fabricante), softwares utilitários (de apoio)
e softwares aplicativos (do usuário).
II. Os circuitos de memória ROM somente permitem leitura,
mas perdem o conteúdo quando são desligados. Além disso,
as memórias ROM são mais rápidas do que as memórias
RAM. A memória RAM é lenta, permite a leitura e a escrita,
mas, em compensação, o seu conteúdo não é perdido sem-
pre que é desligada.

– 162 –
Sistemas Operacionais

III. O processador carrega o Sistema Operacional para a memó-


ria RAM. Além disso, são carregados os programas e os
documentos que estejam abertos, para serem processados.
IV. O processador é um dos componentes mais importantes de
um computador. É o responsável por executar as instruções
que formam os programas. A velocidade de processamento
das instruções que formam os programas é inversamente
proporcional à execução dos programas.
a) Somente os itens I e III.
b) Somente os itens II e IV.
c) Somente os itens I, II e III.
d) Nenhum dos itens.

– 163 –
6
Linguagens de
programação

Neste capítulo, abordaremos o uso e a importância da lingua-


gem de programação, proporcionando uma visão sobre os diferen-
tes tipos de linguagens de programação e suas diversas aplicações.
De forma geral, uma linguagem representa um sistema de
comunicação com suas próprias regras de estrutura, conteúdo e
aplicação. Esse mesmo conceito funciona no ambiente compu-
tacional, em que a programação tem como objetivo escrever e
desenvolver, por meio de instruções lógicas e estruturadas (sin-
taxe e semântica), o código-fonte de um software, armazenando
Fundamentos da Informática

esse conteúdo em um arquivo-fonte. Dessa forma, a programação tem a


função de indicar qual são as tarefas ou instruções que devem ser realiza-
das e qual a forma que essas devem ser executadas pelo computador.
Como sabemos, o computador utiliza a linguagem binária (sequ-
ências binárias legíveis pela máquina) e, por esse motivo, é necessário
realizar uma tradução do código-fonte para binário. A esse procedimento
damos o nome de “compilação” ou “interpretação”, dependendo do tipo
de linguagem de programação utilizada.
Figura 6.1 – Simulação sobre a comunicação entre programador e máquina

Fonte: elaborada pelos autores.

A origem da linguagem de programação remonta ao ano de 1842,


quando a matemática e escritora inglesa, Ada Lovelace (Augusta Ada
King, Condessa de Lovelace), desenvolveu o primeiro algoritmo para a
máquina mecânica analítica (teoria criada por seu mentor e amigo Charles
Babbage). Lovelace é mundialmente reconhecida como a primeira progra-
madora da história.
Ela também acreditava que a máquina criada por Babbage teria um
grande potencial, superando a função de realização de cálculos avançados.
Dessa forma, desenvolveu os conceitos de sub-rotina (conjunto ou bloco de
instruções reutilizáveis), loop (uma instrução que provoca a repetição de um
bloco de instruções) e o teste condicional que, por meio de uma condição,
direcionaria o processamento para um ou outro bloco de instruções.
Vale salientar que o projeto da máquina de Babbage e a aplicação
do algoritmo criado pela Condessa só foram concluídos em 2002, pelo
Museu da História do Computador, situado em Londres.

– 166 –
Linguagens de programação

Saiba mais

Babbage costumava se referir à Ada Lovelace como a “Feiticeira dos


Números”.

Mais de 100 anos após sua morte, Ada recebeu homenagens de reco-
nhecimento por seu trabalho:

2 código de linguagem, batizado com o nome “Ada”, em 1979, pelo


Departamento de Defesa dos EUA;

2 criação do Ada Lovelace Day (2009), homenageando a presença


das mulheres na ciência. Dia comemorado em toda a segunda
terça-feira do mês de outubro;

2 em 2012, a empresa Google desenvolve um Doodle comemorativo e


o apresenta na data do aniversário da Condessa (10 de dezembro).

De lá para cá, a linguagem de programação evoluiu, produzindo


numerosos tipos de linguagem, não só para atender e adequar-se às exi-
gências das novas tecnologias, mas também para a realização de tarefas
cada vez mais complexas. Cada linguagem apresenta semelhanças com
as linguagens existentes, assim como possui recursos e características
próprias, direcionados a um ou outro segmento do mercado de desenvol-
vimento de softwares (aplicações em desktop, Web, mobile, etc.), com
vantagens e desvantagens. São desenvolvidas para controlar e monitorar
o desempenho de uma máquina ou para desenvolver tarefas por meio de
algoritmos. No entanto, a tendência da implementação das novas lingua-
gens é também buscar a redução do tempo de desenvolvimento (progra-
mação) e promover uma maior transparência da interação entre programa-
dor e os detalhes de funcionamento interno do computador.
O profissional que atua no desenvolvimento de softwares é deno-
minado programador. Este personagem escreve códigos que controlam o
comportamento físico e lógico dos computadores, definindo alguns aspec-
tos do comportamento desse, tais como: quais dados serão envolvidos no
processamento, como esses dados serão transmitidos e/ou armazenados,
instruções a serem executadas (condicionais ou não).

– 167 –
Fundamentos da Informática

6.1 Conceitos importantes que você deve conhecer


2 CSS: linguagem de configuração visual de páginas. Define o estilo.
2 CSS3: versão mais atual do CSS.
2 Bootstrap: framework desenvolvido pelo Twitter, que aperfei-
çoa o layout do CSS. Baseia-se na tecnologia mobile ou tecno-
logia responsiva, permitindo tratar o layout de uma página sem
digitar uma linha de CSS.
2 Bytecode: código intermediário entre o Código Java e a
linguagem de máquina.
2 Classe: representa a abstração de um conjunto de objetos, que
possuem características e comportamentos em comum. Uma
determinada classe representa diversos objetos, que se diferen-
ciam entre si pelos valores de seus atributos.
2 Herança: permite criar classes a partir de outras já existentes,
aproveitando-se das características existentes na classe a ser
estendida. As classes possuem a capacidade de herança, isto
é, herdam as características (atributos e métodos) de outras, de
modo que podemos criar classes especializadas, baseadas nessas
outras, de abrangência mais geral. Esse mecanismo é muito inte-
ressante, pois promove o reaproveitamento de código existente.
2 HTML: o Hypertext Markup Language (Linguagem de Marca-
ção de Hipertexto) é a linguagem básica para o desenvolvimento
de páginas para a Web.
2 HTML5: é a versão mais atual do HTML.
2 Máquina Virtual Java – MVJ: programa responsável por car-
regar, executar e gerenciar os aplicativos Java. Realiza a conver-
são dos bytecodes em código executável de máquina.
2 Objeto: esse elemento tem a funcionalidade de representar uma
entidade (abstrata ou concreta) do domínio do problema. Cada
objeto tem suas características, conhecidas como atributos ou

– 168 –
Linguagens de programação

propriedades, e comportamentos, chamados de métodos ou


ações. Cada objeto representa uma instância da classe.
2 Sites responsivos: sites desenvolvidos por intermédio da tecnolo-
gia Bootstrap. Tornam seu layout adaptável a qualquer dispositivo.

6.2 Classificações das linguagens de programação


As linguagens de programação são basicamente definidas em lingua-
gens de baixo e alto nível. Também são classificadas quanto aos paradig-
mas da programação. Vejamos as duas classificações:

6.2.1 Linguagem de baixo nível


Interação mais próxima com a arquitetura de hardware. Esse tipo de
linguagem apresenta uma grande dependência com relação à máquina,
não permitindo portabilidade, ou seja, seu código não pode ser migrado
de um computador para outro. As linguagens de baixo nível possuem uma
resposta mais rápida, visto que são executadas pelo computador, de forma
direta. Por serem muito mais técnicas e complexas, exigem um alto nível
de conhecimento e experiência por parte dos programadores. Além dos
fatores de complexidade no desenvolvimento, o código-fonte é muito
extenso e a sua manutenção ou verificação de erros é também mais difícil
e demorada.
A linguagem Assembly, e a própria linguagem de máquina, são
exemplos de linguagens de baixo nível.
A linguagem de máquina é a linguagem básica do computador e suas
instruções estão no formato binário (1 e 0), estruturadas em uma cadeia
binária. No que se refere à linguagem de programação Assembly, os códi-
gos binários são substituídos por expressões mnemônicas (labels ou abre-
viações significativas), que geram um código mnemônico. Como exemplo
de expressões mnemônicas, podemos citar o MUL, utilizado para ope-
rações de multiplicação, o ADD, para operações de soma, o SUB, para
subtração, e o MOV, para carregar um valor em uma determinada variável,
entre outros.

– 169 –
Fundamentos da Informática

Vale salientar que o Assembly é utilizado para desenvolver com-


piladores, drivers para dispositivos, aplicação em microcontroladores,
entre outros.
A seguir, apresentamos um exemplo de um código-fonte, desenvol-
vido em Assembly, e sua equivalência em linguagem de máquina.
Figura 6.2 – Simulação da linguagem Assembly X Linguagem de Máquina

Fonte: elaborada pelos autores.

6.2.2 Linguagem de alto nível


Neste caso, sua interação é mais próxima aos programadores, traba-
lhando com o princípio da transparência, em que os detalhes mais com-
plexos são abstraídos (ocultos) e apresentam uma sintaxe que beira à lin-
guagem natural. Seu desenvolvimento é baseado em palavras reservadas
(open, read, next, write, etc.), com estrutura lógica definida, conforme os
paradigmas da programação. Comparativamente, em apenas uma linha de
instrução, podemos realizar mais ações do que em uma linha de instrução
em linguagem de baixo nível.
As linguagens de alto nível não possuem dependência com a máquina
propriamente dita, sendo que o mesmo código pode ser utilizado em diver-

– 170 –
Linguagens de programação

sas máquinas. Porém, dependendo da linguagem escolhida, não poderão


ser executadas em plataformas diferentes (Windows, MacOS, etc.).
Exemplos de linguagens de alto nível: JavaScript, Python, entre outros.

6.2.2.1 Código Compilado e Código Interpretado


É importante destacar que um código desenvolvido em uma linguagem
de alto nível sempre será submetido a uma conversão para linguagem de
máquina. Essa conversão depende do tipo de linguagem de programação,
podendo ser denominada compilação ou interpretação.
De forma geral, no que se refere aos códigos que necessitam ser com-
pilados, o código-fonte é traduzido para a linguagem de baixo nível, por
meio de um programa chamado Compilador. Quando compilamos um
programa, o compilador analisa cada linha de instrução e, caso não apre-
sente nenhum tipo de erro ou inconsistência, o código será convertido em
código Assembly. O Sistema Operacional lê o código resultante e o con-
verte para a linguagem de máquina. Inclusive, dependendo da linguagem,
o processo gerará um arquivo binário e também um arquivo executável,
que poderá ser utilizado em diversas máquinas, que sejam do mesmo tipo
de plataforma.
Já as linguagens interpretadas, funcionam de forma inteiramente
diferente. Neste caso, são as máquinas que possuem instalado um pro-
grama Interpretador, que, independentemente da plataforma, é capaz de
ler e interpretar o código linha a linha, isto é, traduz uma linha, enviando a
instrução que será recebida e processada pelo computador, e assim, suces-
sivamente, até finalizar o código.
A grande diferença entre um programa compilado e um programa
interpretado é quanto à rapidez de processamento e a portabilidade. Um
programa interpretado apresenta a capacidade de migrar facilmente de
uma plataforma para outra e também realiza um processamento mais lento
do que um código compilado. Os processadores apresentam significativa
melhoria em velocidade de processamento a cada nova tecnologia lançada
no mercado. Dessa forma, diminuem as diferenças de desempenho e velo-
cidade entre os dois tipos de programas.

– 171 –
Fundamentos da Informática

Figura 6.3 – Ilustração sobre o processo de compilação de programas

Fonte: elaborada pelos autores.

Saiba mais

Destacamos, ainda, o uso do termo “linguagem de nível médio ou inter-


mediário”, que se refere a linguagens de programação que possuem a
capacidade de atuarem nas duas frentes. A linguagem C é um exemplo,
pois é capaz de acessar diretamente endereços de memória e registros
de sistema (característica de uma linguagem de baixo nível), como tam-
bém de operar como uma linguagem de alto nível.

6.2.3 Paradigmas da programação


O paradigma da programação trata sobre as inúmeras formas e dife-
rentes representações que a solução de um problema poderá ser desenvol-

– 172 –
Linguagens de programação

vida. Não se trata de soluções diferentes para um mesmo problema, mas a


mesma solução que apresenta uma abordagem e um desenvolvimento em
formato diferente.
Alguns paradigmas são uma evolução de outros paradigmas, como
o paradigma procedural, que é uma evolução do paradigma imperativo.
Como nas linguagens de programação, os paradigmas estão em cons-
tante evolução.
Figura 6.4 – Paradigmas de programação

Fonte: elaborada pelos autores.

O Paradigma Imperativo baseia-se no desenvolvimento da programa-


ção por intermédio de instruções, isto é, COMO o programador deseja que
seja realizada a solução do problema, inclusive, com a definição e organi-
zação da sequência lógica em que essas serão executadas. O programador
descreve a resolução do problema passo a passo e controla diretamente os
estados de evolução do programa.
As linguagens de programação C, C++ e Java são exemplos que per-
tencem à categoria de Paradigma Imperativo.

– 173 –
Fundamentos da Informática

Exemplo de código baseado em linguagem imperativa:


Figura 6.5 – Exemplo de código em linguagem C

Fonte: elaborada pelos autores.

Neste código, o programador necessita instruir o computador em


cada uma das etapas para a realização da tarefa.
Diferentemente, o Paradigma Declarativo preocupa-se apenas
com O QUE se deseja obter como resultado. Possui um desenvol-
vimento muito semelhante à lógica matemática. Nesse caso, o pro-
gramador não tem controle algum sobre a evolução do programa e o
resultado obtido.
O programador insere declarações, empregando algumas restrições,
mas sem instruir como realizar o processo. O computador recebe as infor-
mações, analisa e “raciocina” sobre as consequências das declarações
inseridas, levando em consideração as restrições previamente definidas
pelo programador.
Podemos citar como exemplos de linguagens declarativas o SQL e
o HTML:
Figura 6.6 – Exemplo de Linguagem SQL

Fonte: elaborada pelos autores.

– 174 –
Linguagens de programação

Depois da análise dessa declaração, juntamente com sua restrição


(apenas apresentar clientes de Curitiba), o computador retornará com
todos os registros de clientes pertencentes à tabela “Cliente”, que pos-
suam no campo “Cidade” a informação igual à “Curitiba”. Percebam que
a forma como a declaração será resolvida pelo computador é totalmente
transparente (abstraída) para o programador.
Figura 6.7 – Exemplo de Linguagem HTML

Fonte: elaborada pelos autores.

Da mesma maneira que ocorreu com o código SQL, no código


HTML, o programador apenas declara o que deseja que seja apresentado
na página Web. Todos os aspectos técnicos que o computador necessitará
realizar para obter o resultado desejado são complemente abstraídos pelo
programador. No caso desse exemplo, serão apresentados título, subtítulo
e parágrafo.
Quadro 6.1 – Paradigma Imperativo X Paradigma Declarativo

Imperativo Declarativo
Declara instruções passo a passo
(sequenciais), que alteram o estado Expressa a lógica do problema sem
do programa, descrevendo o fluxo descrever seu fluxo de controle.
de controle.
Concentra-se em como o programa Concentra no que o programa deve
deve alcançar o resultado. realizar.

– 175 –
Fundamentos da Informática

Imperativo Declarativo
O programador não possui con-
O controle do programa perma-
trole sobre o processamento da
nece junto ao programador.
instrução.
Maior complexidade do programa. Simplifica o programa.
Fonte: elaborado pelos autores.

6.2.3.1 Linguagem de programação estruturada ou procedural


A programação estruturada é o paradigma de programação, em que
o programa está dividido em blocos (sequência, comandos condicionais e
comandos de repetição). Esses blocos de execução têm um início e fim e,
com esses elementos, é possível construir qualquer tipo de solução.
As vantagens desse paradigma é a facilidade de entendimento de seu
código, não existindo saltos de execução e suas estruturas são apresenta-
das de forma sequencial. Em contrapartida, com a evolução da tecnologia
e o aumento da capacidade de processamento dos computadores, os pro-
blemas de programação ficaram mais complexos para serem resolvidos e
esse paradigma ficou em xeque. Surgiram alguns problemas, tais como:
longos prazos para desenvolvimento, custos elevados, baixa produtivi-
dade dos desenvolvedores e falta de metodologia para o desenvolvimento
do software. Com o objetivo de buscar soluções para esses problemas,
surgiu o Paradigma de Orientação a Objeto.
Exemplos: Cobol e C.

6.3.3.2 Linguagem de programação orientação a objeto


O Paradigma de Orientação a Objeto surgiu com o propósito de
suprir as carências do Paradigma Estruturado. Esse novo paradigma tenta
aproximar o desenvolvimento de software do mundo real, introduzindo o
conceito de objeto, ou seja, tudo que será modelado é reconhecido como
um objeto.
Um objeto é composto de características (atributos) e ações, assim
como no mundo real. Um carro, por exemplo, possui suas próprias carac-

– 176 –
Linguagens de programação

terísticas (modelo, potência do motor, cor, número de portas, etc.) e pode


realizar ações (frear, acelerar, ligar o motor, etc.).
Uma das principais vantagens da orientação a objeto é a possibilidade
da reutilização de código, proporcionando uma redução significativa no
tempo de desenvolvimento e, consequentemente, uma redução no custo
final. Além disso, como o programa é mais interdependente (modulado),
o desenvolvimento em equipe é facilitado, pois não há uma dependência
entre os desenvolvedores, possibilitando que cada um desenvolva uma
parta do software.
Exemplos: Java, Python, Ruby, C++.

6.2.3.3 Linguagem de programação de script ou paralela


De forma geral, são linguagens estruturadas, mas que apresentam
elementos presentes na linguagem orientada a objetos. Por esse motivo,
recebe uma categoria própria, demonstrando seu caráter híbrido. Não
apresenta, necessariamente, suporte para desenvolvimento de projetos de
grande porte. Seu código-fonte não é compilado, mas interpretado direta-
mente no momento da execução.
Exemplos de linguagens Script: JavaScript (JS).

6.2.3.4 Linguagem de programação lógica


Baseado em dedução lógica, em que várias afirmações lógicas
sobre uma mesma situação são declaradas. Também engloba todos
os fatos e regras importantes sobre o domínio do problema. Logo
após, são realizadas consultas para estabelecer o objetivo a alcançar.
Um dos papéis do computador é armazenar todos os dados e dedu-
ções obtidas por meio dos fatos, gerando uma base de conhecimento.
Apresenta três declarações:
2 fatos – afirmações fundamentais sobre o domínio do problema;
2 regras – inferências sobre fatos no domínio, inserindo restrições;
2 consultas – questionamentos levantados sobre o domínio.
Destacamos, como exemplos, as linguagens Prolog, ASP e Datalog.

– 177 –
Fundamentos da Informática

6.2.3.5 Linguagem de programação funcional


Como o próprio nome diz, a linguagem se baseia em funções mate-
máticas como principal forma de construção de programas. Trabalha com
o conceito de funções puras e impuras.
Para ser considerada uma função pura, ela deve atender aos seguintes
pré-requisitos:
2 deve sempre retornar o mesmo resultado, quando o mesmo parâ-
metro for utilizado. Para que isso possa ocorrer, todos os parâ-
metros envolvidos não podem ser passíveis de algum tipo de
alteração externa, mantendo seu valor constante;
2 não pode apresentar nenhum tipo de efeito colateral ou secundá-
rio, isto é, as funções não dependem, nem alteram nenhum dado
externo. Para que uma função possa funcionar adequadamente,
ela não poderá depender ou ser influenciada por nenhuma infor-
mação externa ao seu escopo.
Dessa forma, podemos perceber que as funções devem atuar de forma
completamente independente.
Esta linguagem de programação baseia-se fortemente na recursão,
em que uma função recursiva pode se repetir até que uma condição espe-
cífica seja atingida.
Destacamos duas funcionalidades essenciais desse paradigma:
as expressões Lambda (também conhecidas como Funções Anôni-
mas) e Map.
Exemplos de linguagens de programação funcional incluem Erlang,
Haskell, Lisp, Scala.

6.2.3.6 Linguagem de programação de base de dados


Totalmente baseada em dados organizados em estruturas (tabelas). As
instruções declarativas são baseadas diretamente em dados estruturados
em tabelas específicas, realizando consultas ao banco de dados (coleção
organizada de dados estruturados), controlado pelo Gerenciador de Banco
de Dados (DBMS), permitindo o fácil acesso para consultas, modificação

– 178 –
Linguagens de programação

e atualização no banco de dados e garantindo a integridade dos dados por


meio de validações internas.
Destacamos, como exemplo, a linguagem de banco de dados SQL
(Structured Query Language ou Linguagem de Consulta Estruturada), que
trabalha com banco de dados baseado em tabelas, denominado Banco de
Dados Relacional.

6.3 Programação Web – desenvolvimento em camadas


O desenvolvimento Web está baseado em três camadas: Informação,
formatação e comportamento.
O desenvolvimento em camadas possibilita que cada uma seja inde-
pendente da outra. Ou seja, se for preciso alterar a formação de uma
página, altera-se somente o CSS, não havendo necessidade de alterar o
HTML, Javascript ou códigos de programação (Java, PHP, etc.).
2 Primeira camada – informação: é a camada mais
importante. Ela contém a base de tudo, isto é, a informação
está a cargo do HTML, que estrutura essa informação, dando
significado a ela. Sistemas, aplicações, robôs de pesquisa
identificam esse significado e podem acessar e reutilizar
essas informações. É requisito da Internet que a informação
esteja disponível a qualquer hora, lugar e que possa ser aces-
sada por qualquer dispositivo.
É importante ter em mente que nós, seres humanos, conse-
guimos distinguir facilmente, em um texto, o que é um título,
parágrafo, imagem, etc. Mas, e as máquinas que não possuem
essa capacidade? Quando nos referimos à “máquina”, esta-
mos falamos sobre: Navegadores, aplicações, sistemas de
busca, smartphones, etc. É por isso que o HTML é tão impor-
tante, pois é responsável por fazer essa identificação, “tradu-
zindo” os elementos presentes na página (título, parágrafo,
imagem, etc.).

– 179 –
Fundamentos da Informática

Devemos ter em mente que mesmo que a apresentação falhe (pro-


blemas no CSS ou JavaScript desabilitado no navegador), a infor-
mação requerida deve ser entregue, não importando o visual.
2 Segunda camada – formatação: é responsável por controlar o
visual, ou seja, como a informação será apresentada para o usu-
ário. Essa responsabilidade fica a cargo do CSS.
O CSS é a linguagem responsável por criar o visual, forma-
tando o conteúdo por intermédio de regras. Essas regras con-
trolam o tamanho da fonte, cor do fundo da página, posição
do texto, etc. A apresentação deverá funcionar independen-
temente do meio de acesso, podendo ser: Sistemas de busca,
aplicações, smartphones, tablets, etc. Caso estiver utilizando
um leitor de tela, o CSS poderá controlar como a voz do
leitor sairá pelas caixas de som. Tenha em mente que o CSS
é responsável pela apresentação do conteúdo em qualquer
dispositivo.
2 Terceira camada – comportamento: definimos, nesta camada,
quais serão os comportamentos que cada elemento deverá pos-
suir. Atualmente, essa camada é responsabilidade do Javascript.
Por meio dele, definiremos se os elementos serão rotacionados,
arrastados, dimensionados ou controlados pelas características
deles. Resumindo, o Javascript controla os valores definidos
pelo CSS e manipula essas propriedades.
Atualmente, o CSS3 também possui a capacidade de controlar
alguns comportamentos simples, como transições no estado do
elemento, animações, etc.

6.3.1 Diferenças entre linguagens back-end e front-end


Dois conceitos bastante atuais na área de desenvolvimento de sof-
tware. Mas, exatamente, o que significam?

– 180 –
Linguagens de programação

Você sabia?

2 Front-end: desenvolvimento direcionado apenas para o projeto


visual (design) de um aplicativo, sua usabilidade, interatividade e
conteúdo. Um desenvolvedor Front-End é o profissional que cons-
trói as interfaces de um aplicativo (código direcionado ao usuário
final), sendo necessário que possua fluência em HTML, JavaScript e
CSS. Além disso, precisa estar muito familiarizado com frameworks
e suas bibliotecas (Bootstrap, JQuery, Ajax, etc.).

2 Back-end: neste caso, tratamos do projeto lógico do aplicativo, desen-


volvendo os recursos necessários para que as interfaces funcionem
conforme o planejado. Garante-se não somente as rotinas lógicas da
aplicação, como também a funcionalidade da comunicação entre o
aplicativo, o banco de dados e o(s) servidor(es) envolvido(s). Nessa
área, também existe uma gama de linguagens e ferramentas que exi-
gem que o profissional possua fluência para desenvolver seu trabalho
com eficiência. Exemplos: As linguagens Java, PHP, Ruby, Python,
.Net; Ferramentas de Banco de Dados, como o MySQL, Oracle, SQL
Server; Ferramentas de Controle de Versão (como o Git), IDEs, etc.

Fonte: ALBANO, R.S.; ZATTI, E. Programação Web. Curitiba: Fael, 2017.

Nota:
Além dos dois tipos de desenvolvedores descritos acima, ainda
destacamos um profissional muito disputado e procurado no
mercado de trabalho, conhecido como “Desenvolvedor Full
Stack”. Este profissional possui conhecimento para atuar nas duas
áreas de desenvolvimento (front-end e back-end), de forma gene-
ralizada, trabalhando tanto os aspectos lógicos quanto visuais.
Isso o torna um profissional muito capacitado e com diferen-
cial sobre os demais, visto que apresenta fluência e experiência
em todos os níveis da área de desenvolvimento do projeto.
Fonte: ALBANO, R.S.; ZATTI, E. Progra-
mação Web. Curitiba: Fael, 2017.

– 181 –
Fundamentos da Informática

6.4 Escolhendo a ferramenta de desenvolvimento


mais adequada para seu projeto
“Existe uma diversidade de frameworks disponíveis no mercado. A
escolha de um determinado framework, em detrimento dos demais, baseia-
-se em preferência, conhecimento (pesquisa) e experiência” (ALBANO,
ZATTI, 2017, p. 141). No entanto, qualquer um desses fatores, infeliz-
mente, não faz parte da realidade de um desenvolvedor iniciante.
Mesmo hábeis desenvolvedores também precisam se preocupar
com a escolha da melhor ferramenta para implementar uma solu-
ção, pois o tamanho e exigências diferem de projeto para projeto.
Isso significa que, nem sempre, o framework da sua preferência
será o mais adequado e, por esse motivo, é necessário definir algu-
mas práticas que permitirão que o desenvolvedor possa tomar uma
melhor decisão, garantindo menos esforço de codificação, redução
do tempo de desenvolvimento (o framework será responsável pela
maior parte do trabalho pesado), melhoria na qualidade e eficiência
dos resultados, menor custo para os clientes e a melhor experiência
possível para o usuário final (ALBANO; ZATTI, 2017, p. 141).

6.4.1 Etapas para fazer a escolha certa


Para auxiliar na escolha do framework que melhor se adequa às
necessidades de um projeto específico, vamos salientar alguns aspectos
que devem ser levados em consideração para realizar essa tarefa:
1. a palavra de ordem é necessidade – procure compreender
as necessidades do cliente, entendendo qual é o objetivo real
da aplicação dessa solução. Conheça os problemas que o
cliente já enfrenta em sua empresa e que deseja sanar com
esse novo aplicativo.
Converse com o cliente e reúna todos os requisitos do pro-
jeto. Quanto maior a informação, melhor o resultado e a con-
sequente satisfação do cliente.
2. regras de negócio – design lógico – organize os requisitos
do projeto em módulos lógicos. Nessa fase, o foco não é a
implementação, mas as regras do negócio. Desenvolva um
diagrama do projeto que represente as interações entre cada
módulo. Lembre-se que a função de cada módulo não deve

– 182 –
Linguagens de programação

ser vaga ou abstrata. Caso isso ocorra, reanalise o módulo e


subdivida, se for necessário.
3. identificando o tipo de solução – avalie os módulos princi-
pais do projeto e pesquise sobre as soluções já desenvolvi-
das e as tecnologias mais comumente empregadas para cada
uma dessas necessidades. Escolha a tecnologia que lide com
todas as necessidades do projeto ou com a maioria delas.
Havendo casos especiais (requisitos não contemplados em
sua pesquisa), procure outros frameworks, plug-ins ou exten-
sões que possam solucionar cada caso.
4. aspectos técnicos – é extremamente importante analisar os
aspectos práticos e técnicos, como prazo de entrega, equipe
participante do projeto, capacidade técnica de cada colabora-
dor da equipe, servidor onde o projeto será hospedado, inte-
grações com outros serviços, etc.
5. capacidade técnica – leve em consideração a capacidade
técnica da sua equipe. Os colaboradores da equipe devem
conhecer o framework escolhido. Normalmente, em proje-
tos, não há margem de tempo para aprendizado paralelo.
6. limitação de tecnologia – em alguns casos, dependendo da
complexidade do projeto, talvez, uma única ferramenta não
seja suficiente para se adaptar a todas as necessidades e, por-
tanto, será necessário combinar mais de uma tecnologia no
desenvolvimento da solução.
7. considere a manutenção – ao escolher um framework,
considere, com bastante cuidado, se o responsável pela sua
criação oferece suporte e se participa ativamente de alguma
comunidade de desenvolvimento de frameworks.
8. popularidade da ferramenta – o nível de aceitação de um
framework pelos demais profissionais também é um bom
indicativo que atesta a qualidade e estabilidade de uma ferra-
menta. Inclusive, facilitará a obtenção de material de estudo
e troca de experiências entre outros profissionais do ramo
(fóruns de discussão, comunidades).
9. protótipo – é importante avaliar a eficiência do framework para
um determinado projeto, aplicando testes funcionais, coletando
resultados e analisando o comportamento do framework.
(ALBANO; ZATTI, 2017).

– 183 –
Fundamentos da Informática

Atendendo a todos os aspectos discutidos acima, com certeza, você


possuirá um bom embasamento (mesmo para desenvolvedores iniciantes)
para realizar a tomada de decisão quanto à escolha de um ou mais fra-
meworks, a serem utilizados no projeto.

6.5 Linguagens de programação


Nesta seção, iremos apresentar algumas das linguagens de progra-
mação mais conhecidas e utilizadas atualmente. Vale salientar que não há
uma linguagem melhor que a outra. Cada linguagem tem as suas próprias
características, pontos fortes, fracos e sua finalidade. Existem linguagens
que são mais apropriadas para um determinado fim. Algumas são desen-
volvidas para a programação mobile, outras para Web, outras para áreas
mais científicas, processamento mais rápido, entre outros.

6.5.1 Linguagem de programação C


A Linguagem de Programação C foi criada entre 1969 a 1973, por
Dennis Ritchie, no AT&T Bell Labs, com o objetivo de desenvolver a
implementação do Sistema Operacional UNIX (originalmente escrito
em Assembly).
No final da década de 70, a Linguagem C começou a ser conhecida
como a linguagem de programação de microcomputadores mais usada,
substituindo a linguagem BASIC. Logo, na década de 80, foi desenvol-
vido um projeto, em que foram adicionadas construções de linguagens
de programação orientada a objetos, gerando a chamada Linguagem de
Programação C ++ (C plus plus).
Bastante popular e madura, a linguagem C foi particularmente usada
para o desenvolvimento de Sistemas Operacionais, compilares e interpre-
tadores, além de sua aplicação na área de programação de jogos. Como a
linguagem C inclui o pacote adicional do C ++, todo programador a utiliza
porque torna os programas mais rápidos. No entanto, o valor dessa lingua-
gem fornece a capacidade de reutilização do C ++ para obter um ligeiro
aumento no desempenho da linguagem C.

– 184 –
Linguagens de programação

C é uma linguagem de programação de alto nível, possibilitando um


maior reaproveitamento de código. Além disso, fornece acesso de baixo
nível à memória e baixos requerimentos de hardware.
Possui as seguintes características e vantagens:
2 portabilidade entre máquinas e Sistemas Operacionais. Total
interação com o Sistema Operacional. Disponível em várias
plataformas;
2 linguagem procedimental, simples e de aprendizado fácil. A
linguagem C é compilada, o que significa que os programas
escritos nesta linguagem não podem ser executados direta-
mente; é necessário que sejam compilados por um programa
chamado Compilador;
2 trabalha sobre o paradigma da criação de programas menores,
com menos erros. Código compacto e rápido, em comparação a
outras linguagens semelhantes;
2 baseada em construções simples, que usam os recursos da
máquina de forma eficiente;
2 oferece recursos de modularização, necessários ao desenvolvi-
mento de aplicações de grande porte;
2 uso amplamente difundido. Linguagem de programação mais
usada para o desenvolvimento de sistemas e softwares de base;
2 possui diversas funcionalidades presentes por um conjunto de
bibliotecas de rotinas padronizadas, tais como funções matemá-
ticas ou manipulação de arquivos;
2 utiliza o conceito de ponteiros, que possibilita maior flexibili-
dade à linguagem;
2 estruturas de variáveis (structs) que permitem a combinação e
manipulação de dados relacionados como um todo (registro);
2 amplamente utilizada em cursos de graduação, na área de
informática.

– 185 –
Fundamentos da Informática

6.5.2 Linguagem de programação C ++


Apresentada como sucessora mais avançada da linguagem C, foi inicial-
mente chamada de “C com Classes”. É totalmente baseada no Paradigma da
Orientação a Objetos e foi desenvolvida no ano de 1983, por Bjarne Stroustrup.
Foi desenvolvida para permitir que o código seja reutilizado, mas mantendo
os recursos de manipulação de hardware (baixo nível). A C++ foi criada para
ser utilizada no Paradigma da Orientação a Objetos, mas pode ser utilizada no
Paradigma Estruturado. Traz como uma grande vantagem a portabilidade de
seus códigos para linguagem C e uma desvantagem seria a complexidade na
correção de bugs (erros), devido à sua sintaxe.
Suas aplicações envolvem o desenvolvimento de compiladores gráfi-
cos, jogos, entre outros.

6.5.3 Java
Linguagem multiplataforma e orientada a objetos (alto nível), parti-
cularmente útil para desenvolvimento Web, Android e Big Data. O Java
foi projetado em 1996, por James Gosling (Sun Microsystems), e ofere-
cia diversas APIs (bibliotecas) para atividades diversas, como conexão
com banco de dados, XML, etc. Grande parte dessas bibliotecas são open
source. Promove o reaproveitamento de código. Bastante semelhante ao
C++ em estrutura e sintaxe, permite que programas sejam desenvolvidos
não só baseados na orientação de objetos, mas de forma cruzada com a
programação procedural (estruturada).
O grande diferencial da linguagem Java é que o seu código pode ser
executado em qualquer Sistema Operacional. Ou seja, o desenvolvedor
escreve um código e esse pode ser executado no Windows, Linux, MacOS,
etc. Isso ocorre devido à forma como é realizado o processo de compilação
do código-fonte. Normalmente, ao compilarmos um código-fonte, é gerado
um código executável (.exe). Esse código executável é gerado de acordo
com o Sistema Operacional em que está instalado. O executável fica atre-
lado ao SO. No Java, isso não acontece porque, ao compilarmos um pro-
grama, não é gerado o código executável, mas um código intermediário,
conhecido como Bytecode. O Bytecode gerado na compilação será o mesmo
para todos os Sistemas Operacionais; o que vai mudar de um SO para outro

– 186 –
Linguagens de programação

é a Máquina Virtual Java (JVM). A JVM é o software que vai interpretar o


Bytecode gerado e conversar com o SO. Sendo assim, para executarmos o
Bytecode no Windows, teremos uma JVM para Windows; ao executarmos
no Linux, teremos uma JVM para Linux e assim, sucessivamente. A JVM
possui a capacidade da portabilidade em qualquer máquina, apresentando
poucos problemas de dependência quanto à plataforma.
Figura 6.8 – Funcionamento do Bytecode

Fonte: elaborada pelos autores.

6.5.4 Python
Desenvolvido em 1991, por Guido Van Rossum, a linguagem de alto nível
Python é baseada no Paradigma da Orientação a Objetos (OO), funcionando
em diversas plataformas e sistemas, tendo suporte por intermédio de extensi-
vas bibliotecas, auxiliando e melhorando a produtividade do programador. Tem
como diferencial a forma sucinta de escrever o código, com poucos comandos.
Por meio dela, é possível criar códigos. É de fácil aprendizagem, também.
É considerada uma linguagem para desenvolvimento mobile,
inclusive, apresenta um bom desempenho na área científica, inteligência
artificial e Machine Learning. Apesar disso, precisa de melhorias quando
à sua interação com o banco de dados.
Uma outra característica seria a fácil leitura (legibilidade do código),
usando o conceito de identação, não somente para organizar o código, mas
para definir as ações que serão executadas.

– 187 –
Fundamentos da Informática

Veja o exemplo a seguir:


Figura 6.9 – Exemplo do uso de identação

Fonte: elaborada pelos autores.

Destacamos que, nos dois códigos demonstrados no exemplo, o objetivo é


apresentar uma mensagem apenas quando o número for maior que o valor oito.
No primeiro código, a linha de instrução que corresponde à apre-
sentação da mensagem (print), encontra-se identada, isto é, por meio da
tabulação, a instrução foi colocada “dentro” do if. Demonstra, assim, que
pertence à condição declarada no if e que apenas será executada se a con-
dição declarada for verdadeira.
Já no segundo código, a instrução print está no mesmo “nível” do if,
ou seja, a instrução foi declarada fora do if e, dessa forma, sempre que o
código for executado, independentemente da condição ser verdadeira ou
falsa, a mensagem será apresentada.
Vale salientar que, assim como o Java, o Python tem seu código-fonte
compilado, gerando um Bytecode. Este é interpretado em uma máquina
virtual Python, não gerando um executável para o Sistema Operacional.
Por esse motivo, o seu código pode ser processado em diversos Sistemas
Operacionais diferentes.

Saiba mais

Identação é uma forma de organizar o código, fazendo com que algu-


mas linhas fiquem mais à direita que outras, à medida que adicionamos
espaços em seu início. No Python, o seu uso é obrigatório, mas para a
maioria das linguagens é só uma questão de organização do código.

– 188 –
Linguagens de programação

Figura 6.10 – Funcionamento do Python Virtual Machine

Fonte: https://www.dunebook.com

6.5.5 Ruby
Criada por Yukihiro “Matz” Matsumoto, em 1995, no Japão, uniu
as linguagens favoritas do seu autor (Lisp, Smaltalk, Perl, Eiffel e Ada),
resultando em uma linguagem interpretada, imperativa, com multipara-
digma, tipagem dinâmica e forte. É uma linguagem que pode ser utilizada
para desenvolvimento de softwares de qualquer natureza (desktop, Web,
etc.). Segundo o seu criador, está “tentando tornar o Ruby natural, não
simples”, de uma forma que reflita a vida.

6.5.6 JavaScript (JS)


Criado por Brendan Eich (1995), o JavaScript apresenta uma sintaxe
e lógica simples, que proporciona um fácil aprendizado. É uma lingua-
gem interpretada, que funciona na máquina do cliente, o que torna sua
execução pelo navegador muito mais rápida. Cada browser (navegador)
interpreta o código JavaScript de forma diferente.
Atua no desenvolvimento para Web, mobile (dispositivos móveis),
games e aplicativos para desktop. Dentre suas funcionalidades, o JS é res-

– 189 –
Fundamentos da Informática

ponsável pela definição do comportamento dos elementos de uma página.


Por exemplo, o que deve ocorrer quando o usuário clica em um botão. Uma
das suas limitações é a possibilidade da aplicação de múltiplas heranças.

6.5.7 PHP
Linguagem de programação Web, criada em 1994 por Rasmus Ler-
dorf, permite o desenvolvimento de sites dinâmicos. É um código exe-
cutado apenas no servidor, isto é, o servidor executa o programa PHP e
retorna apenas a página HTML para o cliente.
PHP (acrônimo recursivo para “Hypertext Preprocessor”) é uma lin-
guagem de script open source, de uso geral e possibilita a criação de sites
dinâmicos, promovendo a interação com o usuário.
A principal diferença do PHP em relação a linguagens como o JavaS-
cript é que a execução do código PHP ocorre no Servidor Web (Server-
-Side), sendo enviado para o cliente apenas o HTML puro.
Figura 6.11 – Diferença entre páginas Estáticas e Dinâmicas no Servidor Web

Fonte: elaborada pelos autores.

O Servidor Web é um programa de computador capaz de aceitar


requisições HTTP (HyperText Transfer Protocol ou Protocolo de Transfe-

– 190 –
Linguagens de programação

rência de Hipertexto), processá-las e respondê-las. Existe diversos Servi-


dores Web disponíveis. Os mais conhecidos são: IIS (Microsoft), WebS-
phere (IBM) e o Apache.

6.5.8 Swift
Linguagem criada pela Apple para o desenvolvimento de softwares e
aplicativos para os seus computadores e dispositivos (Mobile, Watch, TVs,
etc.). Surgiu para substituir o Objetive-C, que era a linguagem utilizada pela
Apple. Sua primeira versão foi lançada em 2014. Atualmente, está na versão 3.
É uma linguagem intuitiva, fácil de usar, consistente, com código
aberto e permite mais liberdade para os desenvolvedores criarem suas
soluções. Sua sintaxe é semelhante à sintaxe de outras linguagens, como o
Ruby e o Python. Junto com a Swift, a Apple lançou sua nova ferramenta
de desenvolvimento, o Xcode.

QR Code

Confira a Evolução das Linguagens de


Programação no QR Code ao lado.

Link para acesso: https://youtu.be/


Og847HVwRSI

Atividades
1. Compilador é o programa que traduz o código-fonte de uma lin-
guagem de programação de alto nível para uma linguagem de
programação de baixo nível.
a) Certo
b) Errado

– 191 –
Fundamentos da Informática

2. Os interpretadores, ao invés de produzirem um programa objeto,


fruto da tradução, executam diretamente as operações especifi-
cadas no código-fonte.
a) Certo
b) Errado
3. Existe linguagem de baixo e alto nível. Qual é o tipo de lingua-
gem que não depende tanto da máquina em que está instalada?
a) Linguagem de alto nível
b) Linguagem de baixo nível
4. O Assembly é:
a) Compilador que transforma código em alto nível, linguagem
humana em código de baixo nível, linguagem de máquina.
b) Utilizado para programar dispositivos computacionais com
uma notação legível do código de máquina, este usado por
uma arquitetura específica de computador.
c) Programa que cria o código-objeto, traduzindo as instru-
ções da linguagem de máquina para o código de máquina.
d) Interpretador do código escrito em linguagem de alto nível,
para a execução de programas em linguagem de máquina.
e) Um runtime, que codifica o programa para a linguagem de
máquina, em tempo de execução.
5. As linguagens utilizadas em programação Front-end e Back-end
são, respectivamente:
a) PHP e Javascript.
b) Python e Javascript.
c) PHP e Java.
d) C++ e PHP.
e) Javascript e Java.

– 192 –
Linguagens de programação

6. Com relação aos conceitos de linguagens de programação e seus


tipos, assinale a opção correta.
a) Em um programa orientado a objetos, cada um é uma ins-
tância de uma classe, na qual estão definidas todas as carac-
terísticas de tal objeto.
b) Em programação funcional, funções são ditas de ordem
superior se os seus argumentos ou resultados são, eles pró-
prios, funções.
c) Na programação lógica, os programas são compostos por fun-
ções que implementam sentenças da lógica de primeira ordem.
d) Em linguagens de programação puramente imperativas,
como é o caso da linguagem C++, os programas são vistos
como uma sequência de ações.
e) Todo programa orientado a objetos é composto por clas-
ses que estão relacionadas por meio de uma hierarquia
de classes. Independente da linguagem orientada a obje-
tos utilizada, a hierarquia pode conter herança múltipla
de classes.
7. A respeito das características dos paradigmas e das linguagens
de programação, assinale a opção correta.
a) As linguagens do paradigma de programação funcional
não apresentam grandes restrições ao uso de estruturas de
controle, o que pode reduzir a legibilidade dos programas
construídos sem limitações.
b) No paradigma lógico, que é suportado por linguagens de
programação não imperativas, os programas gerados são
embasados em funções matemáticas.
c) O paradigma de programação orientado a objetos reúne lin-
guagens que são declarativas, isto é, o foco está na especi-
ficação dos resultados desejados, ao invés dos procedimen-
tos para produzi-los.

– 193 –
Fundamentos da Informática

d) As linguagens imperativas são voltadas para a especifica-


ção da solução do problema, por meio do detalhamento do
algoritmo e da especificação da ordem das instruções.
e) As linguagens procedimentais, que dominaram o mercado
antes da programação estruturada, caracterizaram-se por
utilizar amplamente os tipos abstratos de dados.
8. O Código Java compilado é gerado em arquivo com extensão:
a) .ser
b) .jar
c) .java
d) .html
e) .class
9. Na arquitetura cliente-servidor, há a figura do cliente, que rea-
liza a interação com o usuário por meio de uma interface ou
front-end da aplicação E, e a figura do servidor, que responde a
requisições do cliente em processo back-end.
a) Certo
b) Errado
10. Analise as afirmações e marque a alternativa correta.
I. PHP é uma linguagem de programação interpretada Server-
-Side, que precisa ser utilizada em conjunto com o HTML
e, normalmente, é auxiliada por JavaScript.
II. C# é uma linguagem de programação que faz uso do .Net
Framework, da Microsoft. O código em C# pode ser com-
pilado tanto no Windows quanto no Linux.
III. A linguagem JavaScript pode ser interpretada tanto no lado do
cliente (Client-Side) quanto no lado do servidor (Server-Side).
IV. Linguagens de script são compiladas por intermédio de
interpretadores, no servidor de aplicação.

– 194 –
Linguagens de programação

V. Para compiladores ou interpretadores, linguagens de script


são tão flexíveis quanto as linguagens compiladas.
VI. As linguagens utilizadas na programação para Internet são
scripts, portanto, são interpretadas pelo servidor de apli-
cação. Já as linguagens que fazem programas instalados
localmente são compiladas, para não precisar de servidores.
a) I, II e VI.
b) I, II e III.
c) IV, V e VI.
d) I, III e V.
e) II, IV e VI.

– 195 –
7
Funcionamento
e organização do
computador

Neste capítulo, abordaremos o componente físico do com-


putador, ou seja, o hardware. Falaremos sobre sua importância,
componentes e evolução. Além desse tema, mencionaremos
sobre a evolução dos processadores no mercado de tecnologia.
Como já vimos anteriormente, o computador é composto por
duas categorias principais: o hardware e o software. Enquanto o
software é a parte lógica, que envolve o Sistema Operacional e
todos os programas que são executados no computador, o har-
dware é a parte física.
Fundamentos da Informática

O hardware tem evoluído muito nesses, aproximadamente, 70 anos


de informática. No início, o Mark I, um computador que utilizava a tec-
nologia de válvula, possuía dimensões que impressionavam e era capaz
de realizar somente as quatro operações básicas. De lá para cá, com a
exploração do potencial, sua utilidade e aplicações foram maximizadas
e, atualmente, estão presentes em todos os segmentos do cotidiano das
pessoas e organizações.

7.1 Da válvula ao microchip


Em 1943, foi iniciada a construção do ENIAC, considerado o pri-
meiro computador eletrônico. Seu custo, na época, foi orçado em U$ 500
mil, o que, corrigido para valores atuais, custaria algo em torno de U$ 6
milhões. Entrou em funcionamento em 1947, ocupava uma área de, apro-
ximadamente, 180 m2 e pesava 30 toneladas. Possuía 70 mil resistores,
18 mil válvulas e uma memória capaz de armazenar 20 números. Isso
mesmo, somente 20 números.
Figura 7.1 – ENIAC

Fonte: Shuttertock.com/ Everett Collection

Esse número gigantesco de válvulas provocava um excessivo gasto de


manutenção, o que gerou a necessidade de evoluir e melhorar a tecnologia. É
nesse momento que surgem os transistores, tecnologia criada pela Bell Labo-

– 198 –
Funcionamento e organização do computador

ratories. Os transistores foram desenvolvidos com silício, o que proporcionou


uma miniaturização das dimensões dos computadores, um consumo menor
de energia e uma redução no custo de manutenção, com a reposição de peças.
Um símbolo desta época foi o IBM 7094, cujo peso era equivalente a 890 kg.
Figura 7.2 – IBM 7094

Fonte: https://www.ibm.com

Além das vantagens descritas acima, a utilização do silício também


promoveu um aumento significativo na velocidade de processamento e,
consequentemente, uma maior eficiência dos computadores, permitindo
a realização de tarefas em um menor tempo de execução. Nessa época,
surgiram os primeiros teclados e monitores, algo que, até então, não
existia. Também surge Figura 7.3 – IBM 360
nessa mesma época o
conceito de “upgrade”
do computador, ou seja,
a possibilidade de inse-
rir melhorias no compu-
tador, aumentando sua
capacidade, sem a neces-
sidade de trocar todo o
equipamento e, de certa
forma, possibilitando a
personalização do equi-
pamento para cada perfil
de usuário. Fonte: Lendas Computadores

– 199 –
Fundamentos da Informática

Na década de 70, surgiram os computadores pessoais, denominados


PCs. Esse tipo de equipamento só se tornou realidade graças ao surgimento
do chip microprocessador, que foi o grande diferencial para popularizar os
computadores, tornando seu acesso possível a todos. Aliás, já era possível
comprar um kit e montar um computador, conhecido como Altair 880.
Nessa época, surgiram equipamentos da Apple e da Microsoft, empre-
sas que praticamente iniciaram a disseminação do uso dos PCs. A Apple
lançou o Apple I e depois o Apple II, computadores que usavam a lin-
guagem de programação BASIC (desenvolvida pela Microsoft). O Apple
II possuía 4 KB (Kilobytes) de memória RAM. Isso mesmo, você não
leu errado. A capacidade de memória RAM não era 4MB e muito menos
4GB, mas apenas 4KB. Vale salientar que, na época, essa capacidade era
algo extraordinário. Esse equipamento permitia que os programas criados
pelos usuários fossem armazenados em fita cassete. O preço do equipa-
mento era de aproximadamente U$ 1.298,00.
Figura 7.4 – Apple II

Fonte: Shutterstock.com/ Anton_Ivanov

O surgimento dos primeiros notebooks ocorreu apenas na década de


80, mais precisamente em 1981, quando foi lançado o Osborne, criado por

– 200 –
Funcionamento e organização do computador

Adam Osborne, que tinha uma tela de 5” (polegadas) e pesava, aproxima-


damente, 12kg. Recorde que, atualmente, existem notebooks que pesam
pouco mais de 1kg.
Figura 7.5 – Osborne I

Fonte: https://www.tecmundo.com.br

A IBM lançou o IBM PC 5150, o seu primeiro modelo de compu-


tador pessoal, em 12 de agosto de 1981. Sua configuração consistia em
16 KB de memória RAM, 40KB de disco rígido (HD) e o seu preço era
estipulado em U$ 1.565,00.
Figura 7.6 – IBM PC

Fonte: Shutterstock.com/ Roman Belogorodov

– 201 –
Fundamentos da Informática

Fazendo um comparativo com os preços do mercado atual, encon-


tramos um PC Desktop que apresenta uma configuração com processador
Intel i5, memória RAM de 8 GB, disco rígido de 2 TB e monitor LED Full
HD por, aproximadamente, U$ 400,00.
Desde então, os computadores pessoais não param de evoluir, sur-
gindo novos processadores, memórias mais rápidas, formas de armazena-
mento mais eficientes, baterias mais duráveis, etc. Em contrapartida, os
preços vêm diminuindo, o que torna o acesso a essas novas tecnologias
mais fácil.

7.2 Componentes do hardware


O hardware do computador divide-se em duas categorias: CPU (Uni-
dade Central de Processamento) e periféricos. No caso dos periféricos,
podem ser classificados em: periféricos de entrada, saída e armazenamento.

7.2.1 CPU (Unidade Central de Processamento)


Reconhecido como o “coração” do computador, é a unidade responsá-
vel pela execução das instruções e programas, sendo a parte central e princi-
pal, em que se encontram
a maioria das informações. Figura 7.7 – CPU
A CPU reúne as uni-
dades básicas do com-
putador, que possuem
funções específicas e
executam uma complexa
série de operações aritmé-
ticas e lógicas, bem como
o controle, comandando
e coordenando o funcio-
namento de todo o sis-
tema. Essas unidades são
classificadas em: Unidade
de Entrada, Unidade de Fonte: ASUS

– 202 –
Funcionamento e organização do computador

Memória, Unidade de Aritmética e Lógica (UAL), Unidade de Controle e


Unidade de Saída.
A CPU divide-se em PROCESSADOR e MEMÓRIA PRINCIPAL.

7.2.1.1 Processador
É o “cérebro” do computador. Suas principais funções são de leitura e
escrita de informações na memória, reconhecimento e execução de comandos
e controle de todas as operações entre o processador, memória e periféricos.
O processador é o componente mais importante de um computador,
em especial do ponto de vista da arquitetura do equipamento, pois é exa-
tamente neste componente que há maior atenção e investimentos em pes-
quisa, por parte dos fabricantes. Consequentemente, é onde acontecem os
maiores avanços tecnológicos.
Os microprocessadores, também chamados de processadores, CPU
(Central Processing Unit) ou, em português, UCP (Unidade Central de
Processamento), são circuitos integrados que podem ser programados
para executar uma única tarefa predefinida que, basicamente, resume-se
na manipulação dos dados.
Microprocessadores buscam instruções na memória, lendo cada uma
dessas instruções, decodificando-as e executando-as.
Quando o Sistema Operacional recebe a solicitação de execução de
um programa (software), este é carregado do disco rígido para a memória
RAM e, então, o processador entra em ação, buscando as instruções na
memória, decodificando a instrução e definindo o que deverá ser execu-
tado para a realização da tarefa solicitada. Após esse procedimento, caso
seja necessário, o processamento realiza uma busca na memória pelos
dados necessários para que a instrução seja executada. De forma geral, a
função do microprocessador engloba as seguintes operações: recebimento
de dados, processamento e devolução do resultado.
Vale salientar que não é possível armazenar dados em um proces-
sador. Para essa tarefa, possuímos as memórias. Existem diversos tipos
de memórias, que podem ser categorizadas em: memória RAM, ROM,
memórias de massa e memórias secundárias.

– 203 –
Fundamentos da Informática

Apesar do processador ser o componente mais importante do compu-


tador, já que é responsável pelo processamento de quase todas as informa-
ções, ele não é necessariamente o maior responsável pelo desempenho. Na
verdade, dependendo da aplicação, o desempenho do processador pode
ser menos importante que a quantidade de memória RAM, o desempenho
da placa de vídeo ou, até mesmo, que o desempenho do disco rígido.
Resumidamente, podemos dizer que o microprocessador trabalha da
seguinte forma:
2 envia diversos sinais eletrônicos que representam um número
chamado de Endereço de Memória;
2 a memória, por sua vez, recebe o endereço, determina qual é o
valor armazenado neste e o transmite para o microprocessador
(operação denominada de Leitura);
Figura 7.8 – Microprocessador

Fonte: Intel

7.2.1.2 Memória principal


É onde ocorre o armazenamento das informações e, além disso, tem
por função armazenar, por um período (volátil), programas ou dados que
serão utilizados para fornecer as respostas desejadas pelo usuário.
Nas primeiras máquinas, encontrávamos memórias construídas com
válvulas. Posteriormente, prevaleceu a tecnologia dos “núcleos” magné-
ticos. A partir do final da década de 60, as memórias de semiconduto-
res tornaram-se cada vez mais populares e, com a evolução tecnológica,

– 204 –
Funcionamento e organização do computador

diminuíram sensivelmente seu tamanho e o tempo gasto para o acesso


às informações. Sua confiabilidade e a velocidade global do computador
foram aumentados.
A memória é um conjunto de circuitos em que o microprocessador
realiza dois tipos de operações: a leitura e a escrita. Seus principais obje-
tivos são:
2 organizar a memória, criando mecanismos que impossibilitem
que os dados e instruções se percam entre operações aritméticas
e lógicas;
2 armazenar provisoriamente dados e instruções transferidas de e
para equipamentos de interface;
2 realizar a remoção de dados e instruções de e para componentes
de unidades de armazenamento.
Esse chip de memória pode ser dividido em diversas partes. Cada
parte recebe um identificador, conhecido como endereço. Os endereços
são identificados pela Unidade de Controle (UC), isto é, a UC possui todas
as informações sobre a localização de cada endereço. Ela utiliza esses
endereços para, provisoriamente, armazenar dados e instruções durante as
atividades do processamento.
A memória divide-se em RAM, conhecida como memória volátil, e
ROM, memória não volátil ou somente de leitura.
2 RAM (Random Access Memory): refere-se à memória que
o computador pode ler e escrever, também conhecida como
Memória de Acesso Aleatório. Isso significa que qualquer conte-
údo que estiver sendo editado não está necessariamente seguro,
pois, na ocorrência de uma falha (seja por queda de luz, oscila-
ção da corrente ou qualquer outro tipo problema) ou apenas do
desligamento da máquina, fará com que tudo que for digitado
nessa área seja perdido. Mas, então, qual é o motivo para usar-
mos a memória RAM? Ela é muito mais rápida do que o disco
rígido. A memória RAM é um item importante no momento
da aquisição de um computador e influenciará diretamente no
desempenho deste.

– 205 –
Fundamentos da Informática

O alto desempenho dos microcomputadores modernos nos leva


a comentar sobre a técnica de memória conhecida como Cache.
Ela surgiu para agilizar o processamento, visto que todos os últi-
mos dados ou informações acessados permanecerão na memó-
ria cache. Basicamente, o cache carrega um bloco de memória
rápida, extraída da memória RAM de alta velocidade, entre o
microprocessador e a memória principal. Assim, se as informa-
ções que o microprocessador solicitar estiverem armazenadas na
memória cache, elas poderão ser recuperadas sem que haja um
atraso (delay) ou espera no retorno, o que, em microcomputa-
dores mais antigos, era bastante normal e até mesmo esperado.
2 ROM (Read Only Memory): é a memória somente para
leitura. O computador pode ler a partir do ROM, mas não
pode escrever ou fazer modificações nessa área de memória,
pois o conteúdo da ROM é permanente, contendo instruções
especiais e informações que são constantes para o computador.
Normalmente, são instruções que devem ser executadas sempre
da mesma forma pelo computador, por exemplo, o processo de
inicialização (boot), a configuração de uma máquina, etc.

7.2.2 Periféricos
São os dispositivos físicos que auxiliam na interação entre o usuário
e o computador. Geralmente, são classificados em: periféricos de entrada,
saída e armazenamento.

7.2.2.1 Periféricos de entrada


Utilizados para auxiliar a entrada dos dados no computador. Esses
dispositivos permitem que o usuário envie uma informação ou uma ins-
trução ao computador.
A seguir, citaremos alguns Periféricos de Entrada.
2 Teclado: o meio de entrada de informação mais utilizado pelos
usuários. Permite a digitação de informações e comandos que
serão armazenados ou executados pelo computador.

– 206 –
Funcionamento e organização do computador

2 Scanner: digitalização de material impresso, como imagem,


texto, etc. Possibilita a edição, modificação e impressão do
documento escaneado.
2 Mouse: dispositivo que permite a navegação na tela do compu-
tador, possibilitando, ao usuário, instruir o computador sobre as
ações que devem ser realizadas, com apenas um clique no botão.
2 Joystick: muito utilizado em jogos. Possibilita a interação com
o computador por meio de botões e alavancas.
Figura 7.9 – Joystick

Fonte: Shutterstock.com/ yudha satia

2 Mesa digitaliza- Figura 7.10 – Mesa digitalizadora


dora: utiliza apenas
uma caneta. Possi-
bilita a realização
de vários projetos
na área de design.
Todos os procedi-
mentos executados
neste periférico são
transferidos para o
computador, que os
converte em ações. Fonte: Shutterstock.com/ REDPIXEL.PL

– 207 –
Fundamentos da Informática

2 Leitor de Código de Barras: dispositivo que lê diversas infor-


mações sobre um produto por intermédio do código de barras
presente na embalagem.
2 Microfone: dispositivo que permite que o usuário instrua o
computador por meio de comandos de voz.
2 Câmera de vídeo: dispositivo que permite capturar imagens, rea-
lizar gravação de filmes, etc. Inclusive, em algumas situações e
sendo utilizado em conjunto com software específico, permite que
o computador capture os gestos do usuário e os transforme em
comandos na tela. Por exemplo: Softwares específicos para tetra-
plégicos e jogos como o XBox (Kinect).

7.2.2.2 Periféricos de saída


São periféricos utilizados para visualizar as informações processadas
pelo computador. Abaixo, alguns dos periféricos mais comuns.
2 Monitor: o mais conhecido e utilizado dispositivo de saída.
No entanto, é importante salientar que existem modelos de
monitores sensíveis ao tato, que promovem muito mais do
que apenas a visualização de informações. Eles permitem
que o usuário realize operações apenas com toques direta-
mente na tela e, dessa forma, também atuam como periféri-
cos de entrada.
No momento da compra de um monitor, é importante consi-
derar a sua resolução, ou seja, a quantidade de pontos (pixels)
que formam a imagem no monitor. Outro conceito impor-
tante, quanto à resolução, é o Dot pitch, que é a distância
entre pixels. Quanto menor essa distância, melhor é a quali-
dade de imagem.
Atualmente, existe uma gama de monitores disponíveis, como
Full HD, 4k. É possível utilizarmos uma TV de LED como
monitor. Para tal, é necessário apenas uma conexão HDMI para
estabelecer a relação entre os equipamentos.

– 208 –
Funcionamento e organização do computador

Figura 7.11 – Evolução dos monitores

Fonte: Shutterstock.com/ NotionPic

2 Impressora: dispositivo que permite a impressão dos arquivos


armazenados em qualquer tipo de mídia, podendo estar em qual-
quer formato (textos, planilhas, fotos, etc.). Existem duas cate-
gorias de impressoras, as de impacto e as de não impacto.
Figura 7.12 – Impressoras de impacto e não impacto

Fonte: Shutterstock.com/ Rvector/ Zern Liew

– 209 –
Fundamentos da Informática

As impressoras de impacto tocam no papel com recursos mecâ-


nicos, normalmente, utilizando agulhas para impressão das informa-
ções. Apesar de serem consideradas tecnologia mais antiga, ainda são
utilizadas nas organizações e, atualmente, possuem um preço elevado
no mercado.
As de não impacto possuem diversos modelos que englobam tecno-
logias de impressão diferentes:
2 jato de tinta – realizam a impressão por meio da emissão de
gotículas de tinta;
2 multifuncionais – além da função básica de impressão (jato
de tinta ou laser), também disponibilizam funções de scanner,
acesso à rede, etc.;
2 laser – bastante utilizadas nas organizações por causa do nível
de qualidade e rapidez de impressão. Seu funcionamento é
semelhante ao das antigas máquinas de xerox;
2 i m p r e s s o r a s Figura 7.13 – Impressora 3D
3D – permitem
a impressão de
modelos tri-
dimensionais,
utilizados em
diversos seg-
mentos, para
criação de
modelos dife-
rentes, inclu-
sive, na área
de saúde, com
a construção
de próteses
para membros
e órgãos para
Fonte: Shutterstock.com/ Siberian Art
transplante.
Esse tema será abordado no próximo capítulo;

– 210 –
Funcionamento e organização do computador

2 plotter – traçador gráfico, comumente utilizado por engenheiros


e arquitetos, para a impressão de desenhos técnicos, como, por
exemplo, projetos arquitetônicos, elétricos e hidráulicos;
Figura 7.14 – Plotter

Fonte: Shutterstock.com/ Lucky clover

2 Caixa de som/fone de ouvido: dispositivos usados para saída


de som. Atualmente, muito populares para ouvir música, con-
versar no celular, etc.

7.2.2.3 Periféricos de armazenamento


Utilizados para o armazenamento interno e externo de informações,
permitindo a sua recuperação sempre que necessário. São também chama-
dos de memória auxiliar, visto que são memórias que servem de auxílio à
memória principal.
A seguir, os principais Periféricos de Armazenamento:
2 disco rígido (HD, Hard-Disk) – principal dispositivo para arma-
zenamento externo (em relação à placa-mãe) de informações.
É um conjunto de discos magnéticos, em que são armazenadas
todas as informações do computador (softwares, Sistema Opera-
cional, arquivos do usuário, etc.). Atualmente, os HDs têm suas
capacidades medidas em Terabytes (TB). Quanto maior a capa-
cidade do disco, mais informações ele poderá armazenar. Outro
fator importante é a velocidade de rotação do disco, medida em
rotações por minuto (RPM). Hoje, existem discos com 5400 ou

– 211 –
Fundamentos da Informática

7200 RPM. Sendo assim, quanto mais rápido for o disco, mais
rápidas serão as operações de leitura e gravação, auxiliando no
desempenho do computador como um todo.
As velocidades de leitura e gravação giram em torno de 150MB/s a 200
MB/s (Megabytes por segundo). Como mencionado anteriormente, o
desempenho de um computador está relacionado a vários fatores que
englobam o processador, a memória principal RAM e o disco rígido.
Os discos rígidos podem ser internos ou externos. Os internos
estão instalados no interior do computador e são a principal fonte
de armazenamento. Já os HDs externos surgiram para ser uma
opção portátil, auxiliando na realização de cópias de segurança
dos dados (backup) e também facilitando o transporte destes, já
que é possível carregar um HD no bolso, pastas, mochilas, etc.
Atualmente, pouco a pouco, os discos rígidos estão sendo subs-
tituídos pelas unidades SSD (Solid-State Drive), que possuem
um tamanho físico menor, são mais silenciosas, mais leves, con-
somem menos energia e, consequentemente, tornam os equipa-
mentos mais finos e com menor peso.
Figura 7.15 – Hard disk interno e externo

Fonte: Shutterstock.com/ kevin brine/ Timur Zima

– 212 –
Funcionamento e organização do computador

Saiba mais

A IBM lançou o primeiro HD em 1956. Ele possuía a capacidade de


5 MB de armazenamento. Isso mesmo, apenas 5 Megabytes. Sabemos
que, hoje em dia, apenas um arquivo de música pode possuir esse
mesmo tamanho ou até mais.

Atualmente, um HD interno de 1 TB custa, aproximadamente, U$ 60,00.

Figura 7.16 – Primeiro HD

Fonte: tecmundo.com.br

2 CD/DVD – dispositivos muito usados nos anos 1990 e início


dos anos 2000. Os CDs e, posteriormente, os DVDs surgiram
como uma alternativa para backup dos discos rígidos e locomo-
ção de dados. Na época, os CDs possuíam uma capacidade de
armazenamento em torno de 650 MB e os DVDs em torno de 4
a 5 GBs. Inclusive, existiam CDs e DVDs R e RW, o que signi-
ficava que um CD ou DVD R (Recordable) poderia ser gravado
apenas uma vez e o RW (Re-Writable) poderia ser gravado e
regravado quantas vezes fosse desejado.

– 213 –
Fundamentos da Informática

Para realizar a leitura dessas mídias era necessária uma unidade


própria de leitura para CD ou DVD. Também havia uma opção
de unidade de gravação e leitura de dados.
Figura 7.17 – DVD e Drive

Fonte: Shutterstock.com/ Design tech art/ Ivaschenko Roman

2 memória flash (SSD) – chip de memória não volátil, ou seja,


que mantém os dados mesmo quando não há energia. Nos últi-
mos anos, vem substituindo os HDs como o principal meio de
armazenamento de Figura 7.18 – Memória Flash SSD
informações nos
computadores. Dife-
rentemente dos HDs,
que são discos mag-
néticos e por esse
motivo possuem par-
tes mecânicas, o SSD
é um circuito inte-
grado semicondutor,
que não possui partes
removíveis, o que
praticamente elimina
o ruído na leitura e
gravação de dados e
os torna mais segu-
ros para dispositivos
móveis, como um Fonte: Shutterstock.com/ NooperV22

– 214 –
Funcionamento e organização do computador

notebook. Outra vantagem é a sua velocidade de leitura (750


MB/s) e gravação (250 MB/s), sendo mais rápido que um disco
rígido normal. Além disso, são menores e mais leves, o que pro-
porciona o desenvolvimento de equipamentos (principalmente
de notebooks) menores e que pesam menos.
2 cartões SD – cartão de memória ou cartão de memória flash é
um dispositivo de armazenamento de dados, que utiliza memó-
ria flash. Permitem gravações sucessivas, não necessitam de
eletricidade para manter os dados armazenados, são portáteis
e suportam condições de uso e armazenamento mais rigorosos
que outros dispositivos baseados em peças móveis. São muito
utilizados em câmeras digitais e smartphones para o armazena-
mento auxiliar das informações.
2 pen drive – também é um dispositivo de memória flash, que
armazena dados Figura 7.19 – Cartões SD
por meio de uma
porta USB, para a
comunicação com
os equipamentos.
Surgiu para subs-
tituir os disque-
tes, que eram os
meios utilizados
para a realização
de backup e trans-
porte de dados, no
período entre 1980
e 2000. Sua velo-
cidade varia de
acordo com a ver-
são da porta USB
do equipamento Fonte: Shutterstock.com/ Webspark
onde está conectado. Vale ressaltar que com o advento do arma-
zenamento em nuvem (Cloud), o seu uso vem sendo reduzido
pouco a pouco.

– 215 –
Fundamentos da Informática

2 fita magnética – tira de material plástico, semelhante às usadas


nos gravadores comuns (fita cassete), na qual os dados e infor-
mações são gravados por meio eletrônico. É usado em organi-
zações para a realização de cópias de segurança (backup).
Figura 7.20 – Fita magnética

Fonte: Shutterstock.com/ Kjetil Kolbjornsrud

7.3 Evolução dos processadores


Como já foi mencionado nesse capítulo, o processador é conside-
rado o cérebro do computador e nele são executadas e processadas todas
as instruções.
Historicamente, os processadores com circuitos integrados em um
chip de silício só foram surgir na década de 70. Desde então, os fabri-
cantes de processadores têm realizado investimentos pesados para desen-
volver processadores cada vez mais versáteis, com maior desempenho e,
acima de tudo, com o menor consumo de energia possível.
Para avaliarmos se um processador é mais rápido que outro é impor-
tante analisarmos alguns aspectos, tais como: a velocidade (clock), a
memória cache, a quantidade de núcleos, o BUS, entre outros. Por esse
motivo, antes de iniciarmos a discussão sobre a evolução dos processado-
res, vamos abordar alguns desses importantes conceitos:

– 216 –
Funcionamento e organização do computador

2 barramento (BUS) – meio em que o processador se comunica


com os demais componentes da placa-mãe. Na figura abaixo, o
barramento seria as linhas brancas por onde trafegam as infor-
mações entre os componentes.
Figura 7.21 – Barramento

Fonte: Shutterstock.com/ ridjam

2 clock – é a frequência com que o processador é capaz de exe-


cutar as tarefas. Sendo assim, quanto maior o clock, menor
será o tempo gasto para a execução da tarefa; consequente-
mente, o processador será mais rápido. A medição é realizada
em hertz (Hz).
2 memória cache – o avanço dos processadores foi maior que o
avanço ocorrido nas memórias RAMs. Atingiu tal ponto que, por
meio de testes, concluiu-se que não era viável aumentar a velo-
cidade do processador, já que a memória RAM não apresentava
capacidade para acompanhar esse avanço. A solução apresen-
tada foi a criação de uma memória mais rápida, embutida dire-
tamente no processador, a memória cache. Como o seu custo é
bastante elevado, a capacidade é inferior à memória RAM.
A memória cache armazena os últimos dados utilizados, permi-
tindo, assim, uma leitura mais rápida por parte do processador.

– 217 –
Fundamentos da Informática

2 núcleos – surgiram como solução para o problema da miniatu-


rização dos transistores, já que não era mais possível diminuir o
seu tamanho físico. A solução encontrada foi criar processadores
com mais de um núcleo no mesmo circuito. Esses processadores
podem ser apresentados com dois núcleos (dual core), quatro
núcleos (quad core) ou mais (multicore). Normalmente. os pro-
cessadores com mais núcleos são mais rápidos.
Figura 7.22 – Processador com mais de um núcleo

Fonte: Plantão Virtual

7.3.1 História dos processadores desde a sua origem


2 1971: a Intel lança o primeiro chip da história, o 4004, que reu-
nia 60 mil transistores e realizava 60 mil cálculos por segundo.
O poder de processamento era, muitas vezes, superior ao do
ENIAC, o primeiro computador.
Figura 7.23 – Intel 4004

Fonte: https://www.tecmundo.com.br/.

2 1972: segunda geração de chips, o 8008 é apresentado ao mer-


cado. Possui 3,5 mil transistores e barramento de dados de 8 bits.

– 218 –
Funcionamento e organização do computador

2 1974: o processador 8080, com 6 mil transistores, foi utilizado


por Ed Roberts, do MITS, para criar o computador Altair, um
dos mais revolucionários microcomputadores da época. Era pos-
sível comprar o kit e montar o seu próprio computador. Ele pos-
sibilitava a execução de aplicações tanto para fins domésticos
como para fins comerciais, em pequenas empresas.
2 1977: a Apple lança o Apple II, que possuía 4 KB (Kilobytes) de
memória RAM.
2 1978: surgimento da arquitetura x86, com o processador 80286,
especialmente desenvolvido para esse fim. Foi o primeiro chip
de 16 bits que ultrapassou o limite de 1MB de memória RAM.
Seu clock era de 25MHz (Megahertz). Era tão poderoso, para a
época, que a IBM preferiu encomendar uma versão de menor
poder de processamento para equipar o seu PC-XT (8088).
Vale salientar que a arquitetura x86 ainda serve como base para
alguns computadores atuais.
2 1979: a Motorola lança um dos processadores mais poderosos
da época, o Motorola 68000. Esse chip de 16 bits foi utilizado
em computadores de alta performance (HP, SUN, entre outros)
e, a partir da década de 80, equipou computadores pessoais da
Apple, Atari e Sharp.
2 1982: o chip 80286, contendo 134 mil transistores, tornou possí-
vel o uso de até 16 Figura 7.24 – Intel 80286
Mb de RAM. Foi
o primeiro proces-
sador multitarefa,
ou seja, permitia a
execução de mais
de uma função ao
mesmo tempo.
2 Em meados da
década de 80, surgi-
ram os processado-
res 80386 e 80486, Fonte: Shutterstock.com/ Jens Metschurat

– 219 –
Fundamentos da Informática

conhecidos como 386 e 486. Foram os primeiros chips de 32 bits


que apresentavam a capacidade de operar com velocidade de 33
MHz (Megahertz) até 100 Mhz, respectivamente. Com o processa-
dor 386 era possível trabalhar com até 4MB de memória RAM. Já o
486 permitia a execução de mais de uma instrução ao mesmo tempo
e possuía algumas variações de modelo, como 486DX e SX. O pri-
meiro (486DX) possuía o diferencial de um processador matemá-
tico, que tornava os cálculos mais rápidos. Além disso, no modelo
486, foi introduzido o conceito de memória cache.
2 1984: lançamento do Macintosh, produto desenvolvido pela
Apple. Na época, a empresa utilizava os processadores desen-
volvidos pela Motorola.
2 A partir da década de 90, começou uma disputa acirrada no mer-
cado de processadores, entre as empresas Intel e a AMD. Ambas
disputavam os consumidores com lançamentos de processado-
res cada vez mais poderosos. A seguir, um pequeno histórico de
como ocorreu essa competição:
2 a empresa Intel lança o primeiro processador, o Pentium (em
1993), que introduzia no mercado algumas novidades em
relação ao seu antecessor, o 486. O clock iniciava na veloci-
dade de 100 MHz, possibilitando uma maior capacidade de
processamento de instruções concorrentes. O desempenho
chegou a ser cinco vezes melhor que o apresentado no 486.
2 na mesma época, a AMD lança o seu processador, o AMD
K5, cujo clock e capacidade de processamento era seme-
lhante ao Pentium.
2 em 1995, a Intel lança o Pentium Pro, com 5,5 milhões de
transistores, com capacidade de processamento de imagens
3D e videoconferência. Tais recursos, na época, eram real-
mente inovadores. Em contrapartida, a AMD lança o K6.
2 na sequência, houve o lançamento do Pentium II (em 1995).
Seu processador possuía formato semelhante a um cartucho
de videogame, totalmente diferente dos padrões da época.
2 lançamento do Pentium III, em 1999.

– 220 –
Funcionamento e organização do computador

Figura 7.25 – Processadores Intel

Fonte: Shutterstock.com/ Pit Stock

2 Em 1997, a empresa AMD lança o K6. Esse processador agra-


dou o mercado da tecnologia por possuir um bom desempenho.
Figura 7.26 – Processador AMD K6

Fonte: Shutterstock.com/ Andreas Merchel

Nessa época, ocorre um divisor de águas: A Lei de Moore deixou de


ser um fato incontestável.

7.3.1.1 Lei de Moore


Gordon Moore, um dos fundadores da Intel, em 1965, declarou que o
número de transistores em um chip dobraria, sem custo adicional, a cada

– 221 –
Fundamentos da Informática

18 meses. Essa afirmação ficou conhecida como a Lei de Moore e se man-


teve como verdadeira durante muitos anos.
Essa lei chegou ao final quando os transistores atingiram um limite
de tamanho (0,13 micrômetros) e quantidade (120 milhões), dentro de um
processador que não permitia mais aumentar o clock. A solução escolhida
foi criar mais de um núcleo dentro do mesmo processador. Dessa forma,
um processador com dois núcleos de 1.5 GHz (Gigahertz) pode apresentar
um desempenho semelhante a um processador com um núcleo de 3 GHz.
No início dos anos 2000, os processadores eram desenvolvidos com
base na arquitetura de 32 bits, o que provocava uma limitação na capaci-
dade de memória RAM em 4 GB, gerando um problema para a criação de
computadores mais eficientes e velozes. Para solucionar esse problema,
surgiram os processadores de 64 bits, que podem atingir uma maior capa-
cidade de memória RAM.
A AMD foi a primeira empresa a lançar processadores com 64 bits,
no modelo Athlon 64. Esse fato ocorreu graças à estratégia da empresa,
que decidiu aproveitar os processadores de 32 bits como base para o novo
projeto de 64 bits. A Intel, por sua vez, resolveu desenvolver um novo
projeto para os processadores de 64 bits, o que acarretou uma demora
significativa em comparação à concorrente.
Nessa época, as empresas firmaram um acordo para o uso das arquite-
turas. A AMD licenciou o uso do x86-64 para a Intel e a Intel, em contrapar-
tida, licenciou o uso da arquitetura x86-32 para a AMD. Em 2002, a Intel
lançou o Pentium 4, modelo no qual o clock poderia chegar a 3,8 GHz.
A AMD, em 2005, lançou o seu primeiro processador com mais de
um núcleo, o Athlon 64 X2 (dual core). Seguindo a tendência, a Intel lan-
çou, em 2006, a linha Core (Core 2 Duo).
Atualmente, a Intel possui as linhas de processadores Core i (nas-
cida em 2010) e desenvolve os modelos i3, i5, i7 e i9. Vale salientar que
cada modelo evolui dentro da sua própria linha, possuindo gerações
com a inclusão de inovações. Por exemplo, a evolução dos processado-
res i3, i5 e i7 já está classificada na décima geração, enquanto o i9 está
na nona geração.

– 222 –
Funcionamento e organização do computador

Figura 7.27 – Nomenclatura Intel

Fonte: https://olhardigital.com.br

Diferenças apresentadas entre os Modelos Core i:


2 o Core i3 é um processador de baixo custo, que apresenta um
bom desempenho. É aconselhável para usuários que realizam
atividades básicas, como documentos de texto, navegação na
Internet, acesso a vídeos, músicas, etc.
2 o Core i5 é um processador intermediário, que possibilita realizar
atividades que exijam mais do processador, como a utilização de
softwares para editoração (CorelDRAW, Photoshop, etc.).
2 o i7 era considerado o processador “top de linha” até o surgi-
mento do i9. Mesmo assim, continua sendo recomendado para
aplicações que exijam maior poder de processamento e renderi-
zação de imagem. Exemplo: Aplicação em jogos.
2 o i9 é o processador mais poderoso, lançado pela Intel, até o momento.
Seu custo não é acessível para a grande maioria dos usuários.

Saiba mais

Você pode consultar mais informações sobre os processadores da Intel


no site da empresa: https://www.intel.com.br/content/www/br/pt/sup-
port/articles/000005505/processors.html.

– 223 –
Fundamentos da Informática

7.3.1.2 AMD e suas linhas de processadores


A empresa AMD, atualmente, tem as seguintes linhas de processadores:
2 Ryzen – possui o modelo Ryzen 3, que é um computador básico
para usuários domésticos; Ryzen 5, direcionado para aqueles
que trabalham com softwares mais “pesados”, para editoração,
streaming de vídeo, etc.; e o Ryzen 7, que é o processador mais
avançado da linha.
2 linha FX – processadores para quem está à procura de desempe-
nho sem se preocupar com o custo. Nesse caso, os processadores
exigem uma placa de vídeo independente.
2 série A – possui processadores básicos e intermediários. Propor-
cionam uma boa relação custo/benefício.
2 Athlon/Sempron – processadores mais modestos. São indicados
para quem não está disposto a investir muito em um processador.

Saiba mais

Você pode consultar mais informações sobre os processadores da AMD


no site da empresa: https://www.amd.com/pt/products/specifications.

Atividades
1. Qual é o elemento do hardware que distribui as tarefas a todos os
componentes do sistema?
a) Memória RAM
b) Microprocessador
c) Teclado
d) Memória ROM
e) Vídeo

– 224 –
Funcionamento e organização do computador

2. Podemos afirmar que a função da CPU é:


a) Gerenciar os dados armazenados no computador.
b) Evitar a entrada de vírus no computador.
c) Responsável pelo processamento, controle e gerenciamento
das informações.
d) Responsável pelo armazenamento das informações grava-
das no monitor.
e) Nenhuma das respostas acima.
3. São características da memória ROM:
a) Memória somente de leitura de informações, que tem como
principal função o armazenamento de dados.
b) Chip de memória volátil, que é programado em uma etapa
posterior à sua fabricação.
c) Memória volátil, também conhecida como memória princi-
pal, que auxilia a CPU no processamento de informações.
d) Memória não volátil, somente para leitura de informações
de configuração do computador.
4. Conhecido como cérebro do computador:
a) Microprocessador
b) Disco rígido
c) Memória ROM
d) Memória cache
e) Nenhuma das alternativas
5. O que acontece com o conteúdo da memória RAM, quando o
computador é desligado?
a) É totalmente perdido.
b) É transferido para a memória cache.

– 225 –
Fundamentos da Informática

c) Permanece armazenado na própria memória RAM.


d) É perdido.
e) Nenhuma das alternativas.
6. Qual é a função do nobreak?
a) Suprir a falta de energia elétrica por um determinado período.
b) Suprir a falta de estabilização na rede remota.
c) Estabilizar a energia na rede local e remota.
d) Estabilizar a energia da rede elétrica.
e) Nenhuma das alternativas.
7. Quais as características da memória RAM?
a) Memória principal que faz o boot da máquina.
b) Memória auxiliar, que precisa de energia elétrica para funcionar.
c) Memória somente de leitura, volátil.
d) Memória principal da máquina, não volátil.
8. Alguns periféricos são classificados como de entrada ou de
saída. Enquanto isso, outros podem ser de entrada e saída, mas
há ainda aqueles que operam tanto em uma quanto em outra,
dependendo do momento. São exemplos de periféricos que se
encaixam nessa última categoria:
a) Pen drive, microfone, impressora térmica e teclado.
b) Monitor touch screen, impressora multifuncional. (Não está
claro, pois o microfone é só entrada, desconheço microfone
como sendo de saída. A mesma coisa é a câmera que tb não
conheço como de saída)
c) Monitor, caixa de som e impressora multifuncional.
d) Pen drive, disco rígido externo, impressora multifuncional
e cartão de memória.
e) Nenhuma das alternativas anteriores.

– 226 –
Funcionamento e organização do computador

9. Os computadores são constituídos por diversos tipos de compo-


nentes. Entre eles, podemos citar o teclado, a impressora e o disco
rígido. Qual seria a categoria de cada um desses componentes?
a) De entrada, de saída, de armazenamento e conectores para
dispositivos externos.
b) De saída, de entrada e de armazenamento.
c) De entrada, de saída e de armazenamento.
d) Conectores para dispositivos externos, de entrada e de saída.
e) Nenhuma das alternativas anteriores.
10. O dispositivo de entrada, em forma de pequena superfície sen-
sível ao toque, utilizado para mover o cursor na tela, emitir
comandos e selecionar ícones e menus, denomina-se:
a) Mouse convencional
b) Trackball
c) Trackpoint
d) Touch screen
e) Touchpad (esta é a resposta correta)

– 227 –
8
Evolução do hardware

Neste capítulo, apresentaremos a evolução do hardware,


abordando os novos dispositivos, a tecnologia da Internet das
Coisas (IoT), o surgimento dos smartphones, entre outros temas.
No capítulo anterior, apresentamos os conceitos básicos do
hardware. Agora, discutiremos sobre sua evolução e as novida-
des que surgiram, como: impressoras 3D, realidade virtual, os
smartphones e o computador quântico. Também faremos uma
introdução à rede de computadores, que é a base para alguns dos
temas abordados nesse capítulo.
Fundamentos da Informática

8.1 Rede de computadores


No início da computação, os computadores funcionavam isola-
damente, cada um realizava as suas funções e não havia troca de infor-
mações. Com o crescimento da informatização, surgiu a necessidade de
interligar os computadores nas empresas, para o compartilhamento de
dispositivos e informações. Essa necessidade motivou o surgimento da
rede de computadores, que é um grupo de computadores e dispositivos
interligados por meio de recursos de comunicação. Esta pode ser plane-
jada apenas como uma pequena rede local, formada por alguns poucos
computadores, impressoras e outros dispositivos, como também pode ser
planejada e estruturada de maneira a comportar diversos computadores,
distribuídos geograficamente.
Por meio de uma rede de computadores, as pessoas podem trabalhar
coletivamente, mesmo não estando em um mesmo local físico. Inclusive, é
possível o acesso às informações em diferentes computadores e a utilização
remota de diversos recursos (impressoras, videoconferência, nuvem, etc.).
Figura 8.1 – Redes de computadores

Fonte: Shutterstock.com/ crystal light

8.1.1 Meios de transmissão


2 Bluetooth: nome da tecnologia que permite a comunicação de
aparelhos móveis com seus acessórios sem o uso de fios.

– 230 –
Evolução do hardware

2 Wi-Fi: possibilita a conexão e navegação pela Internet sem uti-


lização de fios. Atualmente, esse é o padrão mais usado e difun-
dido no mundo para transmissão de dados sem fio.
2 Infravermelho: tecnologia que utiliza um espectro de frequên-
cia luminosa para transmitir seus dados. Os sensores do emissor
e do receptor devem estar alinhados e apresentam limitações
quando há obstáculos que impedem a onda de propagação, como
paredes, vidros e espelhos. Dessa forma, são usualmente empre-
gados em redes de pequeno porte.
2 Banda larga: denominação usada para qualquer conexão à
Internet que possua uma velocidade superior à velocidade pre-
sente (padrão) nos modems. A Internet Banda Larga surgiu como
uma evolução tecnológica de transmissão de dados em relação à
crescente exigência e necessidade do usuário em obter conexões
cada vez mais velozes.
2 VoIP: utilização de voz sobre protocolo de Internet, também
conhecido por Voz sobre IP ou telefonia IP. Com o VoIP, é pos-
sível fazer ligações usando a Internet.

Saiba mais

O nome “bluetooth” é uma homenagem a um rei da Dinamarca (Harald Bla-


tand), que ficou conhecido por possuir os dentes azulados e que foi respon-
sável pela unificação da Dinamarca. Assim, bluetooth significa unificação.

8.1.2 Topologia
A topologia refere-se ao “layout físico” e ao meio de conexão dos
dispositivos na rede, ou seja, à forma como eles estão conectados. Os
pontos no meio, onde são conectados, recebem a denominação de “nós”
(nodos), sendo que esses nós sempre estão associados a um endereço IP,
para que sejam identificados pela rede. Vale salientar que o endereço IP
de um dispositivo (computador, impressora, smartphone, etc.), conectado
a uma rede, é único.

– 231 –
Fundamentos da Informática

Várias são as estra- Figura 8.2 – Topologias


tégias de topologia,
embora as variações
sempre derivem de três
topologias básicas, que
Malha
são as mais frequente- Anel
mente empregadas. Estrela

2 Rede em
anel (ring):
uma rede
em anel con- Barra
Totalmente Conectado
siste em um
conjunto de
computa-
Árvore
dores inter- Linha

ligados por Fonte: Shutterstock.com/ Martina V.


meio de um caminho fechado. Nessa configuração, muitas das
estações remotas ao anel não se comunicam diretamente com
o computador central. São capazes de transmitir e receber
dados em qualquer direção, mas as configurações mais usuais
são unidirecionais, de forma a tornar menos sofisticado os
protocolos de comunicação, que asseguram a entrega da mensa-
gem de maneira correta e em sequência ao destino.
Figura 8.3 – Rede em anel

Fonte: Shutterstock.com/ Aa Amie

2 Rede em barra (bus): pode ser empregada à comunicação, com


caminhos bidirecionais. Todos os nodos são conectados dire-

– 232 –
Evolução do hardware

tamente na barra de transporte, em que o sinal gerado por um


computador se propaga ao longo da barra, em todas as direções.
Cada nó conectado à barra pode receber todas as informações
transmitidas e, por intermédio do endereço IP do destinatário,
o computador verifica se a mensagem está destinada a ela. Essa
característica facilita as aplicações com mensagens do tipo difu-
são (para múltiplas estações).
Figura 8.4 – Rede em barra

Fonte: Shutterstock.com/ saravector/ TechnoVectors

2 Rede em estrela (star): tem um determinado número de esta-


ções conectadas em um servidor. Todos os usuários se comuni-
cam com um servidor, que tem a função de ser o nodo central e
tem o controle Figura 8.5 – Rede em estrela
supervisor do
sistema, cha-
mado “host”.
Por meio do
host, os usu-
ários podem
se comunicar
entre si e com
processadores
remotos ou ter-
minais. Fonte: Shutterstock.com/Vlad Kochelaevskiy

– 233 –
Fundamentos da Informática

8.1.3 Redes sem fio – Wireless Lans


De uma maneira Figura 8.6 – Rede Wireless
geral, Wireless é o termo
aplicado aos dispositivos
de informática envolvi-
dos em uma LAN (rede
local) sem fio. Essa tec-
nologia possibilita que
a rede vá para lugares
aonde as redes cabeadas
não podem ir. Nos dias
atuais, a comunicação
sem fio se tornou essen-
cial para muitos. Está pre- Fonte: Shutterstock.com/ Palto
sente em todos os locais e
é usada em casa, no trabalho, nos shoppings, restaurantes, etc.

8.1.4 Cabeamento
2 Cabo coaxial: existe uma grande variedade de cabos desse tipo,
cada qual apresentando características específicas. Esse cabo
não é mais utilizado para redes de computadores, sendo apli-
cado em antenas de TV digital e TVs a cabo. Sua composição se
caracteriza por um fio central, envolvido por um tubo plástico.
Em torno desse tubo, há uma blindagem cilíndrica aterrada, fina-
lizada com a capa do cabo.
Figura 8.7 – Cabo coaxial

Fonte: Shutterstock.com/ Chanon Ngernthongdee/ vinap

– 234 –
Evolução do hardware

2 Cabo de par trançado: dentro desse cabo existe a presença


de quatro pares de fios. Cada par é trançado com um número
diferente de voltas por polegada e entrelaçado, um em torno do
outro. Um dos fios do par tem a função de transportar o sinal
sensível e o outro é o fio terra. Os cabos são trançados para dimi-
nuir o ruído entre os pares de fios. Existem dois tipos: O par
trançado com blindagem (STP) e o sem blindagem (UTP). A
diferença entre eles é que o cabo blindado possui uma proteção
de metal entre os fios. O conector utilizado é o RJ-45. Cada tipo
de cabo é identificado por categorias. Atualmente, para as redes
de computadores, utiliza-se os cabos da categoria 5 e 6.
Figura 8.8 – Cabo de par trançado

Fonte: Shutterstock.com/ Thomas Soellner/

2 Fibra ótica: é composta basicamente de material dielétrico (em


geral, sílica ou plástico) e formada por uma longa estrutura cilíndrica,
transparente e flexível, de dimensões microscópicas, comparáveis às

– 235 –
Fundamentos da Informática

de um fio de cabelo. A fibra ótica propaga luz por reflexões suces-


sivas. Devido às suas características, apresenta várias vantagens em
relação aos demais tipos de cabo, como segurança do sinal, pequeno
tamanho e peso, imunidade a interferências, perdas de transmissão
baixa e banda passante grande, além de isolação elétrica.
Figura 8.9 – Fibra ótica

Fonte: Shutterstock.com/ gualtiero boffi/ premkh

8.1.5 Componentes de uma rede


Ao planejarmos uma rede, devemos conhecer os vários dispositivos
que serão necessários para a sua montagem. A seguir, mencionaremos
alguns deles:
Figura 8.10 – Componentes de uma rede

Roteador

Servidores
Roteador
Wi-Fi

Cliente Cliente

Celular

Cliente Cliente
Cliente Cliente Impressora

Fonte: Shutterstock.com/ Ohmega1982

– 236 –
Evolução do hardware

2 Placa de rede: é o componente de hardware que possibilita o


estabelecimento de uma conexão de um computador a uma rede
por intermédio de cabo. Tem como função controlar o envio e
recebimento de dados.
Figura 8.11 – Placa de rede

Fonte: Shutterstock.com/ DeSerg

2 Hub: dispositivo responsável pela concentração de todas as


conexões de uma rede. Recebe as informações de computador e
envia para todos os computadores da rede até que elas cheguem
ao seu destino correto. Transmissões simultâneas de dados entre
os computadores de uma rede não são permitidas.
2 Switch: é uma evolução do Hub. Diferentemente dele, o switch
envia a mensagem somente para o destinatário (computador de
destino), tornando a comunicação muito mais eficiente. Geren-
cia vários nós da rede, enviando e recebendo dados na rede.
Figura 8.12 – Switch

Fonte: Shutterstock.com/ Natalia Siverina

– 237 –
Fundamentos da Informática

2 Roteador: desempenha as funções do switch e também possui


a capacidade de definição de qual a melhor rota para os dados
trafegarem na rede.
2 Pontes (bridge): são utilizadas para interligar duas redes LAN,
que usam o mesmo tipo de protocolo de rede. Podem estabelecer a
interligação de redes de cabos coaxiais com redes de par trançado.
Figura 8.13 – Bridge

Fonte: https://www.learnabhi.com.

2 Repetidores: realizam uma ampliação no sinal de rede. Rece-


bem o sinal e retransmitem.

8.2 Computação em nuvem


O conceito de Cloud Computing (Computação em Nuvem) já faz
parte do cotidiano da maioria das pessoas e empresas. Basicamente, a
localização do servidor não é mais situada dentro de uma empresa, mas
totalmente baseada na Internet. É utilizada como um serviço contratado,
que permite que os usuários acessem arquivos, aplicativos e Sistemas
Operacionais de qualquer lugar com acesso à Internet.
A utilização de um data center em nuvem, ou de diversos data centers
interligados em substituição ao usual servidor, caracteriza-se por um novo
modelo, denominado Client-Cloud (Cliente-Nuvem). A virtualização tem

– 238 –
Evolução do hardware

a vantagem de aumentar exponencialmente a eficiência, a capacidade de


resposta às requisições de serviços e recursos, o compartilhamento e a
flexibilidade de uso.
Dentre os principais provedores que fornecem esse tipo de serviço,
podemos destacar a Google Cloud Platform (GCP), Microsoft Azure e
Amazon Web Services (AWS).

8.3 A Internet das Coisas (IoT)


A Internet of Things (Internet das Coisas) é uma rede de objetos autô-
nomos, conectados à Internet por meio de sensores incorporados, que per-
mitem, pela coleta e troca de dados, que esses equipamentos possam ser,
de forma remota, monitorados e controlados.
O conceito de IoT foi proposto em 1990, por Kevin Ashton, do MIT.
A quantidade de objetos que utilizam a tecnologia IoT é bastante abran-
gente, incluindo quase tudo no mundo real, desde objetos da vida cotidiana
(carros, roupas, celulares, fones de ouvido, calçados, lâmpadas, relógios,
cafeteiras, máquinas de Figura 8.14 – Representação da Tecnologia IoT
lavar, refrigeradores,
etc.) até sua aplicação
em indústrias, transporte
público, empresas aéreas,
telecomunicação, etc.
O principal objetivo
do uso dessa tecnologia
é a monitoração de infor-
mações sobre o status do
equipamento, abrangendo
funcionalidades, locali-
zação e problemas. Essas
informações podem nos
auxiliar na redução de
desperdício e melhorar,
significativamente, a efi- Fonte: Shutterstock.com/ Macrovector

– 239 –
Fundamentos da Informática

ciência na utilização e operação dos recursos, o que demonstra um grande


potencial de controle sobre como vivemos e trabalhamos.

8.3.1 Aplicações
Segundo pesquisas das empresas Gartner e Abi Research, em 2020,
haverá em torno de 26 a 30 bilhões de dispositivos com um sistema de
conexão ligado à Internet das Coisas. Esse número de conexões só será
possível graças à implantação do protocolo IPv6, na Internet. Esse proto-
colo possibilita a conexão de infinitos dispositivos.
Por intermédio da IoT, será possível que os objetos forneçam suporte
para tarefas cotidianas, nas empresas e no gerenciamento das cidades.
Vamos falar sobre o uso da IoT em cada uma dessas situações.

8.3.1.1 Uso doméstico


Será possível conectarmos vários aparelhos eletrodomésticos (lava-
dora de roupa, micro-ondas, refrigerador, alarme de incêndio, lâmpadas,
etc.) na Internet e controlá-los a distância.
Atualmente, já fazemos uso de diversos recursos para acessarmos à
Internet, como as TVs Smart, os serviços de streaming (Amazon Prime,
Netflix, etc.) e os relógios inteligentes (smartwatches), que fornecem inú-
meras funções, as quais auxiliam no controle das nossas atividades.
O objetivo da IoT não é ser utilizada para acessarmos ou navegarmos
na Internet, já que não faria sentido acessarmos um site pelo fogão. A pro-
posta é a conectividade para melhorar a eficiência desses objetos.
Há diversos exemplos de aplicações para a IoT, tais como: câmera de
segurança, em que o proprietário pode monitorar a sua casa, escritório ou
empresa a distância; um refrigerador poderia informar quais são os produ-
tos que estão acabando e onde poderíamos comprar com o melhor preço
ou o dispositivo poderia sugerir alguma receita para ser preparada com os
produtos que estão armazenados nele. Outro exemplo é a possibilidade de
controlarmos a temperatura do ar condicionado a distância, por meio de
um smartphone. Também poderíamos acessar à agenda de compromissos
no carro e, automaticamente, traçar uma rota para o melhor caminho, além

– 240 –
Evolução do hardware

de enviar, caso necessário, uma mensagem, avisando sobre um possível


atraso. O carro poderá ser autônomo, ou seja, você poderia estar no carro
lendo, dormindo, conversando, etc. O objetivo da aplicação desta nova
tecnologia é garantir que as nossas tarefas diárias sejam otimizadas, rema-
nejando o tempo para as coisas mais relevantes.

8.3.1.2 Uso nas organizações


Saindo do ambiente doméstico, podemos usar os dispositivos de IoT
nas empresas, para ajudar a melhorar a produtividade, diminuir os custos
de produção, etc. Vejamos algumas aplicações:
2 área de saúde – monitoramento de batimentos cardíacos ou
pressão sanguínea dos pacientes, com transmissão dos resulta-
dos em tempo real para o sistema de saúde.
2 agricultura e pecuária – sensores em plantações podem dar
informações mais precisas sobre probabilidade de chuvas,
temperatura, velocidade do vento, umidade do solo e outras
informações essenciais para o bom rendimento da lavoura.
Com sensores conectados aos animais, podemos controlar a
rastreabilidade deles, seu histórico de vacinas, entre outras
informações.
2 indústrias e fábricas – controlar a produtividade dos equipa-
mentos e assim indicar onde há mais necessidade de equipamen-
tos e funcionários.
2 comércio – controle mais eficiente de estoque, com a pre-
sença de prateleiras inteligentes, que informarão, em tempo
real, sobre este. Indicação de horários em que os produtos são
mais vendidos, possibilitando campanhas publicitárias mais
direcionadas.
2 transporte de produtos – caminhões e contêineres possui-
rão sensores que irão captar sinais, os quais servirão para
cruzar informações de trânsito, possibilitando a definição de
melhores rotas, caminhão mais apropriado para o transporte e
assim, sucessivamente.

– 241 –
Fundamentos da Informática

Figura 8.15 – Industria 4.0

Fonte: Shutterstock.com/ elenabsl

Além disso, esses mesmos tipos de dispositivos podem ser utiliza-


dos na área de prevenção de acidentes, tais como: plataforma de petróleo,
vazamento de gás, estruturas de aeronaves, etc.

8.3.1.3 Smart City


Um conceito que está em evidência é a Cidade Inteligente (Smart
City), que se baseia na IoT para se tornar mais organizada. Vejamos alguns
exemplos desses usos:
Figura 8.16 – Smart City – cidades inteligentes

Fonte: Shutterstock.com/ elenabsl

– 242 –
Evolução do hardware

2 transporte público – por intermédio de totens instalados nos


pontos, os usuários podem saber a localização dos ônibus. Os
sensores, instalados nestes, ajudarão as empresas a monitorar
e a detectar atrasos nas linhas e possíveis defeitos mecânicos
em cada veículo, indicando, inclusive, a necessidade ou não de
aquisição de mais veículos para reforçar a frota;
2 serviços públicos – otimizar a coleta de lixo e resíduos por
intermédio de sensores nas lixeiras. Uma central de monitora-
mento interligada aos caminhões traçará e fornecerá a melhor
rota para a coleta;
2 trânsito – os carros serão direcionados para as vagas disponí-
veis nos estacionamentos. As entregas de produtos utilizarão
carros autônomos.
Figura 8.17 – Smart City

Fonte: Shutterstock.com/ Zapp2Photo

O uso dessa tecnologia tornará as cidades mais eficientes e, conse-


quentemente, melhorará a qualidade de vida de seus cidadãos.

8.3.2 Riscos
Essa capacidade abre um leque de possibilidades; praticamente tudo
estará conectado. No entanto, há riscos nessa utilização, principalmente

– 243 –
Fundamentos da Informática

nos quesitos de privacidade e segurança dos usuários. Vejamos alguns


desses riscos:
2 pense em um cenário em que sua casa é monitorada por um sis-
tema de segurança e esse sistema é desligado por algum crimi-
noso ou por falha do software. Você e sua família estão na casa.
Quais seriam as consequências?
2 o carro autônomo pode ser hackeado e alguém pode assumir
o controle. O motorista não conseguirá ter o controle do veí-
culo, novamente.
2 na indústria, em que todo o processo de produção é automatizado,
todos os equipamentos estão interligados. Se esse sistema sofresse
uma falha ou uma invasão, quais seriam as consequências?
2 todos os sinaleiros (semáforos) são conectados e controlados por
um sistema de trânsito, para evitar ou diminuir os congestiona-
mentos, informar novas rotas, etc. O que aconteceria se ocor-
resse uma falha ou uma invasão no sistema? A cidade poderia
parar, gerando um grande caos.
Sendo assim, os principais itens de riscos na utilização dos sensores
de IoT abrangem os aspectos de privacidade e segurança. Como garantir a
segurança nesse segmento? Os sensores armazenam dados dos usuários e
estarão conectados entre si, trafegando esses dados. Qual são os mecanis-
mos que irão manter a privacidade dos dados? Essas são questões centrais,
que devem ser sanadas de forma eficiente e rápida.
Por causa desses riscos, é necessário definir padrões e critérios que
garantam a segurança e disponibilidade dos serviços, proteção nas comu-
nicações, normas de privacidade, confidencialidade de dados, integridade,
entre outros.
Elaborar padrões e normas para todos esses itens não é algo simples,
trivial; inclusive, deve estar em constante atualização e evolução. Vale
ressaltar que as convenções globais e legislações de cada país também
devem ser consideradas. Um outro aspecto que não pode ser esquecido é
o uso da transparência: Os usuários devem estar cientes sobre os riscos na
utilização da IoT.

– 244 –
Evolução do hardware

8.3.3 Componentes
São necessários três componentes básicos para que a IoT funcione:
Dispositivos, redes de comunicação e sistemas de controle.
2 Dispositivos: equipamentos que possuem os sensores IoT (ante-
nas, sensores, chips, etc.), para comunicação entre os dispositi-
vos. Por exemplo: TVs, carros, relógios, ônibus, entre outros.
Os dispositivos já são conhecidos e vão desde itens de grande
porte, como geladeiras e carros, a itens menores, como relógios
e lâmpadas.
2 Redes de comunicação: são as tecnologias, como Wi-Fi,
Bluetooth, NFC e, principalmente, as redes móveis de comuni-
cação, como o 3G, 4G e 5G. As redes 3G e 4G são usadas para
a IoT, mas não são as redes apropriadas para essa finalidade.
O surgimento do 5G vem para suprir essa carência, fornecendo
alta velocidade para a transmissão de dados, com baixo con-
sumo de energia.
2 Sistemas de controle: são os sistemas responsáveis pelo
processamento das informações fornecidas pelos dispositivos
que trafegam pela rede.
A realidade é que a IoT apresenta possibilidades intermináveis, cujo
impacto ainda não é possível de prever ou compreender completamente.
No futuro, a nova regra será: “Qualquer coisa que possa ser conectada,
estará conectada”.

8.4 Do celular ao smartphone


O celular é a ferramenta que tornou o uso dos serviços de telefonia
mais popular. Antigamente, era muito demorado e caro conseguir uma
linha de telefone fixo, para uso doméstico ou comercial. Até o final da
década de 90, a presença de um telefone fixo em casa era considerada um
luxo, por muitos.
A empresa Motorola exibiu, em 1973 (em Nova York, EUA), o pri-
meiro sistema de telefonia celular móvel, apresentando um protótipo que

– 245 –
Fundamentos da Informática

utilizava a tecnologia Motorola DynaTAC (Dynamic Adaptive Total Area


Coverage – Cobertura de Área Total Adaptável Dinâmica). Na ocasião, foi
realizada a primeira chamada pública, usando essa nova tecnologia. Infeliz-
mente, ainda seriam necessários mais dez anos para o lançamento do celular,
já que a empresa teve que aguardar a aprovação da FCC (órgão regulador
da área de telecomunicações e radiodifusão dos Estados Unidos) para que o
aparelho e as redes de celulares pudessem ser construídos. Vale ressaltar que
registros sobre o conceito de telefonia móvel remontam da década de 40.
Sendo assim, em 1983 foi lançado oficialmente o primeiro telefone
móvel (autoria de Martin Cooper) no mercado, o Motorola DynaTAC
8000X. Pesava cerca de 800g, apresentando as dimensões de 33 x 4,4 x
8,9cm e uma bateria com autonomia para apenas 30 minutos de conversa.
Figura 8.18 – Motorola DynaTAC 8000X

Fonte: CC BY 2.0

O lançamento deste equipamento no mercado somente ocorreu em


1984 (EUA) e a empresa Motorola divulgou a venda de 300 mil unidades
do modelo, naquele ano.

– 246 –
Evolução do hardware

Em 1989, a Motorola surge com um novo conceito de design para


seus modelos: O primeiro celular de flip, chamado MicroTAC. A parte
destinada à captura de voz era dobrada sobre o teclado. Devido ao seu
tamanho e peso (apenas 500 gramas), foi considerado o celular mais leve
do mundo, na época. Alguns anos depois, a Motorola lança um modelo
inspirado no MicroTAC, consolidando o modelo flip – o StarTac, que
contava com o grande diferencial de suportar baterias de lítio (pesava
100 gramas).
Figura 8.19 – Motorola MicroTAC 9800X

Fonte: CC BY 2.0

Saiba mais

Foi apenas em 1990 que o sistema de telefonia móvel apareceu no Bra-


sil (TELERJ, operadora estatal do Rio de Janeiro). Nesse mesmo ano, o
sistema já contava com 667 assinantes no país, cada um arcando com o
custo de US$ 20 mil para usar esse novo recurso. Em 1991, o número de
assinantes subiu para 6,7 mil.

A próxima cidade a possuir cobertura foi Brasília, sendo seguida por


cidades presentes nos estados do Rio Grande do Sul, Bahia e São Paulo.

O setor apresentou um forte crescimento com a privatização da telefo-


nia móvel, em 1997, e com a fundação da Anatel (Agência Nacional de
Telecomunicações). Esse setor “bombou” com o surgimento do sistema

– 247 –
Fundamentos da Informática

pré-pago, em 1999, passando de 7,4 para 15 milhões de aparelhos em


uso, no Brasil.

Vale salientar que o Kyocera QCP 6035 foi o primeiro celular inteligente
a chegar ao Brasil.

Como descrito no Capítulo 1, o primeiro celular, tecnicamente, con-


siderado como um smartphone foi projetado em 1992 e lançado em 1994,
pela IBM. Era denominado IBM Simon Communicator, o primeiro celular
a incluir funcionalidades de PDA (Personal Digital Assistants – Assis-
tente Pessoal Digital ou o conhecido Palmtop). No entanto, o conceito de
smart phone (expressão ainda apresentada em separado) só apareceu em
1997, com o smart phone modelo GS88 “Penelope”, desenvolvido pela
empresa Ericsson.
Figura 8.20 – Simon Personal Communicator e Ericsson GS88 “Penelope”

Fonte: https://history-computer.com/ModernComputer/Personal/Simon_of_IBM.html e
https://ericssoners.wordpress.com/2016/06/13/gs88/.

Mesmo assim, foi apenas por volta de 2001 (no mercado americano)
que surgiu um smartphone que combinava telefonia com características e
recursos computacionais, mesclando funções presentes apenas em compu-
tadores: O Kyocera 6035, com tela sensível ao toque, baseado no Sistema
Operacional Palm OS 3.5.2, com capacidade de 8MB.

– 248 –
Evolução do hardware

Figura 8.21 – Kyocera 6035, Canadian Business

Fonte: https://www.canadianbusiness.com/kyocera-6035/.

O modelo da conhecida empresa Nokia surge em 1996, o Nokia 9000


Communicator, único aparelho que apresentava a incrível funcionalidade
de acesso à Internet. Tinha design flip, com tela ampla para melhor digita-
ção e um teclado QWERTY. A mesma empresa lançou outros celulares em
1998, os modelos Nokia 6160 e 5110. Esses dispositivos caíram no gosto
popular, pois eram considerados fáceis de usar e apresentavam um preço
mais acessível em comparação aos demais. O Nokia 6160 acabou sendo o
modelo mais vendido da Nokia na década de 90.
Figura 8.22 – Nokia 9000 Communicator

Fonte: CC BY 2.0

Nesse mesmo ano, a empresa Samsung entra no mercado de celulares,


com o SH-100 (lançado na Coreia) e o SGH-600 (lançado na Europa). Esses
modelos obtiveram uma boa aceitação no mercado pelo design clean.
Em 1999, surgem os celulares BlackBerry, que, devido às suas carac-
terísticas, foram direcionados para o uso em grandes organizações. Entre
suas funcionalidades, destaca-se o uso de planilhas, leitura e edição de

– 249 –
Fundamentos da Informática

arquivos de textos e acesso a mensagens. Infelizmente, por causa da con-


corrência acirrada dos smartphones, em 2016, a empresa BlackBerry
anunciou que deixaria de fabricar celulares e direcionaria seus esforços ao
desenvolvimento de softwares.
Figura 8.23 – Modelos de BlackBerry, respectivamente: RIM-900 Inter@ctive Pager,
BlackBerry 7210 e o BBM (BlackBerry Messenger)

Fonte: https://www.tecmundo.com.br

Destaque para a empresa Sharp, que lançou, em 2000, o modelo


J-SH04. Esse celular incluía, pela primeira vez, o que para nós é quase
essencial nos dias de hoje: a câmera fotográfica. Permitia gerar fotos de
0,1 MP (megapixel) e enviar a imagem para outras pessoas por meio do
próprio celular. Foi logo seguida pela Samsung, mas esta não apresentou
o mesmo resultado em vendas.
Figura 8.24 – Modelo J-SH04, da Sharp

Fonte: CC BY 2.0

– 250 –
Evolução do hardware

Com o advento das redes digitais, as câmeras integradas e a acir-


rada concorrência entre empresas do segmento, novos modelos sur-
giram, demonstrando o investimento pesado em pesquisa e gerando
incríveis inovações. Em 2000, surge o dispositivo Bluetooth, por inter-
médio da empresa Ericsson. Esta lança o modelo T36 no mercado, dis-
ponibilizando não só a conexão sem fio, mas também a conectividade
GSM, a tecnologia de reconhecimento de voz, o AirCalendar (ferra-
menta que realizava atualizações, em tempo real, na agenda de conta-
tos e calendário) e as câmeras integradas. Dois anos depois, a empresa
BlackBerry apresenta o modelo PDA 5810, que possuía conectividade
com o celular.
Figura 8.25 – Ericsson T36

Fonte: https://www.gsmarena.com/ericsson_t36-pictures-190.
Figura 8.26 – iPhone
php.

O iPhone da Apple, que se tornaria um dos


mais cobiçados modelos de smartphone do mundo,
foi apresentado em 09 de janeiro de 2007, causando
grande impacto. Quando foi lançado comercial-
mente, em 29 de junho do mesmo ano, formaram-se
enormes filas de clientes. O iPhone foi considerado
uma grande inovação entre os demais modelos de
smartphones existentes na época. Além do design
muito diferenciado, a tela era muito ampla, permi-
tindo a melhor visualização de todos os recursos
audiovisuais e dispositivos disponíveis no celular.
Também contava com 128MB de memória e tela
Fonte: Apple
sensível ao toque.

– 251 –
Fundamentos da Informática

Vale salientar que a Apple desenvolve seus smartphones pensando na


experiência do usuário, desde a concepção da embalagem de apresentação
até o produto propriamente dito.
De lá para cá, todo ano, a Apple lança seus novos smartphones. A
empresa possui um evento anual bastante concorrido, o Worldwide Deve-
lopers Conference (WWDC), em que são apresentadas as suas novidades
em todos os segmentos. Apesar disso, nos últimos anos, os usuários têm
questionado o conservadorismo da empresa, que parece ter perdido a van-
guarda no desenvolvimento de seus smartphones.
A Samsung destaca-se em 2009, com o modelo Galaxy. Utiliza o Sis-
tema Operacional Android e, ao longo dos anos, projeta modelos elegan-
tes, com suas telas Infinity. Destaque para os modelos Galaxy S9 e S9+
(plus), que ganharam uma grande popularidade entre os usuários.
Figura 8.27 – Galaxy S9 e S9+

Fonte: https://www.samsung.com/br

Outra grande empresa que surge com pesados investimentos é a Hua-


wei. Em 2012, lança seu primeiro smartphone, o Ascend P1 XL U9200E.
Trabalhando com as linhas P e Mate, consolida a marca e torna-se líder
de mercado.

– 252 –
Evolução do hardware

Figura 8.28 – Huawei Ascend P1 XL U9200E

Fonte: https://manual-user-guide.com/huawei-ascend-p1-xl.

Para concluir, a partir de 2018, começaram a surgir lançamentos de


modelos de várias empresas, contando com o recurso de tela dobrável.
As fabricantes comentam que uma tela dobrável proporciona tela amplas
para melhor visualização de mídias (recursos audiovisuais), como tam-
bém possibilita a redução do tamanho do celular.
A fabricante que saiu na frente e anunciou o modelo Royale FlexPai
foi uma empresa pouco conhecida no Ocidente, a chinesa Rouyu Techno-
logy. Foi seguida pelas marcas Samsung (Galaxy Fold ou apenas Galaxy
F), Huawei (Mate X) e a Motorola, com o seu lançamento, o modelo Razr,
que é uma releitura do famoso StarTac. Este possui o diferencial de aber-
tura na vertical, em comparação aos demais modelos que apresentam o
desdobramento na horizontal. As empresas Oppo, TCL e Xiaomi tam-
bém estão com suas equipes de projetistas trabalhando em protótipos que
seguem essa linha.
Vale ressaltar que o próprio Google já fez atualizações em seu Sis-
tema Operacional Android, para comportar um conjunto de dispositivos
dobráveis e se adaptar aos novos tipos de formato de tela. Isso demonstra
que essa tendência tecnológica veio para ficar.

– 253 –
Fundamentos da Informática

8.5 Impressoras 3D
Possibilitam que o usuário imprima modelos digitais tridimensionais
dos objetos. Podem ser chamadas de prototipagem rápida. Essas impres-
soras imprimem com precisão, aparência e funcionalidades dos protótipos
dos produtos. Surgida em 1984, foi criada pelo engenheiro físico norte-
-americano, Chuck Hull.
Antes das impresso- Figura 8.29 – Impressoras 3D
ras 3D, era necessário criar
o desenho do produto,
desenvolver o projeto e
somente depois o protó-
tipo era produzido. Agora,
as impressoras 3D fazem
esse trabalho por meio de
um software de modela-
gem, no computador.
Para que possamos
imprimir em uma impres-
sora 3D, é necessário
criar o modelo do objeto Fonte: Shutterstock.com/ MarinaGrigorivna
em 3D, por intermédio
de um software de modelagem. Outra alternativa seria buscar modelos já
prontos na Internet.
Basicamente, a impressão 3D funciona com a impressão do objeto
por meio de sucessivas camadas de material, sobrepostas, ordenadas de
acordo com a programação do software de modelagem 3D.

8.5.1 Tecnologias de impressão


As Tecnologias de Impressão podem ser: fusão a laser, fundição a
vácuo e moldagem por injeção.
2 Fusão a laser: processo de fabricação aditiva digital, que utiliza
energia laser concentrada para fundir pós metálicos em obje-

– 254 –
Evolução do hardware

tos 3D. Tecnologia bastante aplicada na indústria aeroespacial,


médica, engenharia e eletrônica.
2 Fundição a vácuo: usada para produzir protótipos de alta quali-
dade em resinas de poliuretano (PU).
2 Máquinas injetoras: utilizadas para a produção de pequenas
séries, usando molde de resina ou produção em série de peque-
nas peças.
Atualmente, os preços das impressoras 3D tornaram-se acessí-
veis às empresas médias e pequenas e até para os usuários domésti-
cos. Esse acesso possibilitou a aplicação dessa tecnologia em diversas
áreas, tais como: a arquitetura, segmento automotivo, design de pro-
dutos (joalheria, vestuário, bolsas, calçados, etc.). A própria indústria
médica vem se beneficiando com a possibilidade de imprimir próteses
de corações, rins, entre outros órgãos. A impressão 3D também tem
lugar na área de gastronomia, imprimindo alimentos, como bolachas,
massas, pizzas, etc. A NASA está testando a impressão de alimentos
para os astronautas.
Figura 8.30 – Impressora 3D, aplicada no segmento da saúde

Fonte: Shutterstock.com/ Scharfsinn

– 255 –
Fundamentos da Informática

Figura 8.31 – Impressora 3D, no segmento de alimentos (chocolate)

Fonte: Shutterstock.com/ Maksym Kaharlyk

Com a evolução e redução nos preços, as impressoras 3D vão criar


uma revolução no mercado de produtos. A tecnologia permite diversas
possibilidades para inovar e usar a criatividade a favor dos negócios e dos
usuários finais.

8.6 Computador quântico


Como já sabemos, a base da computação é o sistema binário (0 para
falso e 1 para verdadeiro). Toda a imagem, vídeo, texto, música são con-
vertidos em bits (zeros e uns). Esse sistema é suficiente para o nosso dia
a dia, mas há certos desafios que o sistema binário não consegue resolver.
Por esse motivo, os cientistas trabalham na evolução para os computado-
res quânticos.
Esses computadores trabalham baseados na física quântica. Essas
propriedades permitem que avancemos mais do que os bits usados atu-
almente. Com isso, seria possível realizar tarefas que, hoje em dia,
são impossíveis. Com a computação quântica, surge o qubit (bit quân-
tico). O qubit representa uma partícula de nível subatômico. Isso pode
ser, por exemplo, um elétron ou um fóton. Enquanto um bit é binário,

– 256 –
Evolução do hardware

restrito ao zero e um, um qubit pode representar várias combinações


de zero e um, ao mesmo tempo. Sendo assim, um computador quân-
tico proporcionará uma redução drástica no tempo para a conclusão de
uma tarefa, já que pode avaliar diferentes combinações de resultados,
simultaneamente.
O processador quântico Sycamore, do Google, atingiu a supremacia
quântica, o que significa que o processador apresentou a capacidade de
resolver uma tarefa que seria impossível de ser resolvida por um compu-
tador “normal”. Esse fato ocorreu quando o Sycamore verificou um pro-
grama gerador de números aleatórios, se este realmente produzia números
aleatórios. Pode parecer uma tarefa muito simples, mas não é. Estima-se
que o computador mais poderoso levaria, aproximadamente, 10 mil anos
para resolver essa atividade. O tempo de execução da tarefa, pelo pro-
cessador Sycamore, levou apenas 200 segundos para ser concluído. Essa
supremacia é importante, mas não é definitiva, pois foi alcançada em uma
atividade muito específica. Apesar do fato representar um significativo
avanço em comparação aos demais computadores clássicos, os compu-
tadores quânticos também têm suas limitações. Uma delas é a questão da
fragilidade; eles erram com mais frequência do que os computadores nor-
mais. O estado quântico dos qubits pode durar apenas um instante ínfimo
(menos de um segundo) e pode ser interrompido com grande facilidade,
seja por apenas uma leve vibração ou por uma pequena variação de tempe-
ratura. Isso faz com que os cálculos contenham erros, gerando resultados
menos confiáveis.
A principal preocupação que o computador quântico está gerando é
a sua capacidade de quebrar qualquer tipo de criptografia existente atual-
mente, ou seja, ele teria acesso a qualquer tipo de informação. Na prática,
a tecnologia mostra sinais promissores, mas ainda está muito longe de ser
tudo o que promete.
Os computadores quânticos, definitivamente, não servirão para
os mesmos fins que os computadores clássicos. Por isso, não devemos
esperar ou nos preocupar com a descontinuação das tecnologias
usadas atualmente.

– 257 –
Fundamentos da Informática

Figura 8.32 – Computador quântico

Fonte: https://cointimes.com.br/computador-quantico-e-risco-ao-bitcoin/.

QR Code

Confira mais sobre Computador Quântico


no QRCode ao lado.

Link para acesso: https://youtu.be/fLN-


1zQOPT2E

Atividades
1. Na topologia em barra, os dados são enviados para o barramento
e todos os nós vêm com esses dados. Essa afirmação está:
a) Certa
b) Errada

– 258 –
Evolução do hardware

2. Em uma residência, a instalação de um detector de fumaça é


capaz de gerar alertas, em caso de fumaça, e ser acionado, a
partir de um smartphone, para iniciar um mecanismo de reação.
Essa ação se caracteriza como uma solução da Internet das Coi-
sas (IoT).
a) Certo
b) Errado
3. As opções a seguir exemplificam aplicações da tecnologia
conhecida como Internet das Coisas (IoT), a qual possibilita a
conexão de objetos do nosso dia a dia à Rede Mundial de Com-
putadores, com exceção de uma. Qual seria?
a) Tênis inteligente
b) CD player portátil
c) Óculos conectados
d) Refrigerador high-tech
e) Smart TV
4. Cabo de par trançado, cabo coaxial e cabo de fibra ótica são
exemplos de meios de transmissão utilizados em redes de com-
putadores. Essa afirmação está:
a) Certa
b) Errada
5. Uma das topologias de rede mais simples de montar, em que
todos os computadores estão ligados a uma mesma linha de
transmissão por meio de um cabo, geralmente coaxial:
a) Em árvore
b) Anel
c) Barramento
d) Estrela

– 259 –
Fundamentos da Informática

6. Sobre a IoT (Internet das Coisas), identifique como verdadeiras


(V) ou falsas (F) as seguintes afirmativas. Após, assinale a alter-
nativa que apresenta a sequência correta, de cima para baixo.
[ ] Na IoT, os objetos podem prover comunicação entre usu-
ários e dispositivos, viabilizando diversas aplicações, tais
como coleta de dados de pacientes, monitoramento de ido-
sos e sensoriamento de ambientes de difícil acesso.
[ ] Comunicação: Bloco básico essencial, visto que é primor-
dial identificar os objetos para conectá-los à Internet. Tec-
nologias como RFID, NFC (Near Field Communication) e
endereçamento IP podem ser empregados para identificar
os objetos.
[ ] Computação: Sensores coletam informações sobre o con-
texto em que os objetos se encontram e, em seguida, arma-
zenam/encaminham esses dados para um armazém de
dados, centros de armazenamento ou nuvem (cloud).
[ ] Semântica: Refere-se à habilidade de extração de conheci-
mento dos objetos na IoT.
a) V – F – F – V.
b) F – V – V – F.
c) V – V – F – F.
d) F – F – V – F.
e) F – V – F – V.
7. Um computador quântico poderá quebrar todas as criptografias
existentes, atualmente?
a) Correto
b) Errado
8. As impressoras 3D estão se popularizando e promovendo
mudanças no mercado ao oferecerem uma escolha entre produ-
ção em massa e customização. Elas diminuem a distância entre

– 260 –
Evolução do hardware

o mundo digital e o real. Em relação à impressora 3D, assinale a


alternativa correta.
a) As impressoras 3D ainda não são comercializadas e as uni-
dades montadas estão em fase de testes.
b) As impressoras 3D não necessitam de nenhum software
específico para a “impressão”.
c) Já existe um modelo de impressora 3D capaz de cons-
truir casas.
d) Ainda não é possível imprimir em uma mão mecânica, que
consiga se movimentar.
e) Nenhuma das alternativas anteriores.
9. O conceito de “Cidade Inteligente” envolve:
a) Ideia de governança transparente, que equivale ao trata-
mento consensual dado a questões de ordem pública.
b) Solução de problemas públicos, por meio da contratação de
consórcios privados, ofertados em ambiente virtual.
c) Rastreamento de indivíduos, promovido por empresas espe-
cializadas em prevenir a violência em meios digitalizados.
d) Eficiência administrativa, obtida pela criação de aplicativos
móveis, que priorizam a troca de dados pessoais.
e) Registro e circulação de dados informatizados, visando ao
atendimento de demandas da administração pública.
10. Uma rede Wi-Fi e bluetooth podem ser utilizados para a IoT.
Essa afirmação é:
a) Certa
b) Errada

– 261 –
9
Segurança da
informação

Neste capítulo, contextualizaremos os princípios básicos da


segurança da informação, apresentando as principais formas de
ataque a ela e abordando a importância da inclusão de procedi-
mentos e métodos de segurança no cotidiano.
Um dos maiores e mais difíceis problemas de se resolver é
a questão da segurança de dados. Esta possui múltiplas facetas
para serem analisadas, que englobam as instalações físicas, os
procedimentos operacionais (incluindo profissionais de TI e usu-
ários domésticos), características de hardware e convenções do
software e da programação.
Vivemos na sociedade da informação, assim, um dos maio-
res ativos (bens) que as empresas e pessoas possuem é a infor-
mação. Por esse motivo, a segurança é um item a ser cuidadosa-
mente avaliado e um dos melhores mecanismos de proteção para
esse bem tão valioso.
Mecanismos de segurança de dados abrangem aspectos de
proteção de dados, atuando no controle de acesso e manipulação
de informações.
Fundamentos da Informática

Atualmente, a segurança de dados é um assunto muito em evidên-


cia, afinal de contas, toda a população, de uma forma ou de outra, está
conectada por meio das redes sociais ou por intermédio de pesquisas,
compras on-line ou pela inclusão de dados pessoais em diversos sistemas
de informação (comerciais ou estatais). Mas, o que realmente precisamos
ter em mente é o contexto em que cada um está inserido, isto é, o nível de
segurança que cada usuário ou organização necessita. Um usuário domés-
tico precisa adotar um perfil mais seguro, tomando medidas de prevenção
contra vírus e ataques virtuais. No entanto, o seu investimento em recur-
sos de segurança e o nível aplicado, com certeza, será inferior ao de uma
administradora de cartão de crédito, por exemplo.
A segurança no ambiente computacional se divide em segurança
lógica e segurança física, presentes em qualquer tipo de equipamento
eletrônico, como em um computador com acesso à Internet, tecnologia
Wi-Fi, bluetooth, tecnologia IoT, mobile, nuvem, etc.
Figura 9.1 – Ilustração sobre os perigos na Segurança de Dados

LOGIN

SENHA
ATIVIDADE
HACKER

Fonte: Shutterstock.com/GoodStudio

9.1 Segurança física


Primeiramente, devemos observar que as ameaças físicas não se resu-
mem ao acesso indevido de pessoas a áreas restritas (destinadas apenas ao
pessoal autorizado) ou problemas de segurança, derivados do treinamento
inadequado de funcionários, mas dizem respeito também às ameaças natu-

– 264 –
Segurança da informação

rais, como chuvas fortes com alagamentos, relâmpagos que podem origi-
nar problemas na rede elétrica, incêndios, desabamentos, etc.
Medidas de proteção física são as primeiras ações que devemos tomar
quando discutimos sobre segurança de dados. Obviamente, cada medida
deve ser orientada para o uso de cada organização ou usuário, pois nem
todo procedimento e/ou política é adequado, até mesmo possível, para
determinadas situações. Exemplos: Uso de nobreaks, senhas, alarmes,
fechaduras, contratação de serviços de vigilância, etc.
Infelizmente, os mais sofisticados mecanismos de proteção de dados
não podem garantir total eficiência e eficácia se a segurança física não
receber total atenção, garantindo, assim, sua confiança.
As medidas de segurança física visam proteger um espaço (área ou
perímetro) e/ou um bem previamente definido, com a finalidade de moni-
torar, controlar e oferecer um nível de proteção ao seu acesso. Trabalha
com os seguintes princípios:
2 desencorajar – visa desestimular o interesse no ataque, por
meio da presença ostensiva de mecanismos de segurança. Exem-
plos são as câmeras de vigilância, porteiros, segurança armada.
2 dificultar – aplicação de recursos físicos para controlar o acesso,
como dispositivos de autenticação, catracas, detectores de metais,
senhas, procedimento obrigatório de identificação na portaria, etc.
2 discriminar – credenciamento de pessoas e definição de per-
missões por perfil, isto é, classificar em tipos de nível de acesso
(para determinada área ou bem), para cada perfil de colabora-
dor. São exemplos de mecanismos de discriminação os cartões
de identificação, os procedimentos de reconhecimento facial, as
digitais, o reconhecimento por voz, entre outros.
2 detectar – por intermédio de vistorias, é possível detectar obje-
tos que possam colocar a segurança em risco. Os detectores de
metal são amplamente usados para este fim.
2 deter – presença de vigilantes treinados para entrar em ação,
caso a segurança seja violada ou ameaçada.

– 265 –
Fundamentos da Informática

Figura 9.2 – Procedimentos de segurança física

Fonte: Shutterstock.com/ Macrovector

9.1.1 Segurança lógica


Os aspectos lógicos de segurança requerem um estudo mais aprofun-
dado, pois envolvem investimentos em softwares de segurança ou a elabo-
ração destes. Permitem que o acesso à informação seja planejado de forma
personalizada, baseando-se nas tarefas realizadas por cada usuário, sendo
possível detectar as necessidades específicas de acesso por cada pessoa.
Também possibilita a definição das contas de acesso por meio de senha e
login, criando barreiras que impeçam que um funcionário execute funções
fora dos limites impostos ao seu cargo e nível de segurança.
Existem diversos aspectos que precisam de uma cuidadosa atenção,
como problemas causados pela presença de vírus, acesso facilitado ao
ambiente, invasão de hackers, programas de backups desatualizados ou
executados de maneira inadequada, distribuição de forma indiscriminada
de senhas de acesso, etc.

– 266 –
Segurança da informação

No que se refere às organizações, devido às constantes ameaças à segu-


rança de dados, é vital possuir uma equipe de TI atenta, muito bem treinada
e constantemente atualizada sobre novas soluções e tecnologias da área de
segurança da informação. Inclusive, essa é uma medida que impedirá que a
empresa sofra com grandes prejuízos, como perda da confidencialidade com o
vazamento de informações por meio de parceiros (terceiros), perda de dispo-
nibilidade, que ocorre quando a invasão é tão danosa que impede até mesmo
o acesso, por pessoas autorizadas, aos softwares (aplicações) e informações da
empresa e a perda de integridade dos dados, que se dá quando uma pessoa não
autorizada consegue acessar os dados da empresa e modificá-los.
Um recurso muito difundido atualmente, para proteger os dados de
interceptadores, é a utilização de programas de criptografia, que emba-
ralham todo o conteúdo de uma mensagem, tornando-a incompreensível
para aqueles que não figurem como receptores ou provedores desta.
Além disso, o uso de senhas fortes com atualizações periódicas, o
monitoramento do computador por meio de softwares de antivírus, a apli-
cação de mecanismos de biometria (reconhecimento baseado em carac-
terísticas físicas do usuário), entre outros são exemplos de técnicas já
amplamente difundidas para proteger o usuário de possíveis ataques.
Figura 9.3 – Hacker

Fonte: Shutterstock.com/ GoodStudio

– 267 –
Fundamentos da Informática

9.2 Tipos de hacker


A presença dos hackers remonta à década de 60, quando algumas
pessoas buscavam descobrir qualquer tipo de vulnerabilidade nas linhas
telefônicas, com o objetivo de realizar ligações sem pagar pelo serviço.
Eram conhecidos, inicialmente, como Phreak (phone hacker).
De lá para cá, esses personagens evoluíram e segmentaram-se em
grupos com atuações diferentes:
2 whitehat – também conhecidos como hackers éticos. Procuram
vulnerabilidades em sistemas, não com o objetivo de invadir e
cometer atos ilícitos, mas em busca de aprendizado. Inclusive,
eles informam as grandes empresas sobre falhas encontradas na
segurança de seus produtos.
2 blackhat – esses são personagens mal-intencionados. Desco-
brem vulnerabilidades e criam estratégias para usar a falha para
seu próprio benefício. Além de monitorar a rede em busca de
deficiências, passam seu tempo desenvolvendo técnicas e fer-
ramentas automatizadas, cada vez mais sofisticadas, para apli-
cação em invasões. Também planejam e criam vírus dos mais
diversos tipos.
2 scriptKiddies (ou lammer) – são os iniciantes. Possuem pouco
conhecimento e usam ferramentas previamente criadas por
Blackhats para invadir computadores. Normalmente, apresen-
tam um comportamento exibicionista, o que não é bem visto
até mesmo pelos veteranos do crime. Provavelmente, a grande
maioria dos Blackhats começaram com esse mesmo tipo de
modus operandi.
2 crackers – são os hackers mais radicais. Esses personagens pira-
teiam programas e penetram em sistemas, “quebrando” tudo. A
intenção é causar o maior estrago possível, sabotando os grandes
servidores. Também se dedicam ao roubo de valores monetários,
invadindo instituições financeiras, como bancos e administrado-
ras de cartão de crédito.

– 268 –
Segurança da informação

9.3 Objetivos da segurança de dados


As medidas de segurança englobam diversos aspectos, que vão desde
uma simples fechadura de um perímetro delimitado até a aplicação de
sofisticadas técnicas de criptografia, biometria e códigos de autorização.
Elas ultrapassam as barreiras do crime computacional, atingindo todos
os possíveis tipos de ocorrências que violam a segurança de dados, como
códigos fonte e erros no processo de tratamento de dados.
O principal objetivo da segurança de dados é criar estratégias de
controle e restrição no uso de informações (softwares, armazenamento
de dados e dispositivos de armazenamento), podendo ser categorizada em
termos de preservação do patrimônio da empresa e proteção contra vaza-
mento de informações:
2 a preservação do patrimônio. Como já citado anteriormente, os
dados e informações são significativamente valiosos e, dessa
forma, fazem parte do patrimônio de uma organização;
2 proteção contra o vazamento de informações, seja por meio
da ocorrência de erros operacionais, pelo treinamento ineficaz
recebido por funcionários, por revelações acidentais ou por
meio de infiltrações (hackers). Essa última é classificada em
dois tipos:
1. infiltração deliberada – ações que objetivam o acesso às
informações dos arquivos, destruição ou alteração des-
tes, além de obtenção de acesso irrestrito aos recursos
do sistema.
2. infiltração ativa – ações incisivas que não se restringem
à tentativa de gravação clandestina de dados, incluindo a
coleta e exame do conteúdo de cestas de lixo reais. Algu-
mas das técnicas mais utilizadas envolvem:
2 uso de acesso legítimo ao sistema (normalmente, por
intermédio de senhas legítimas), em que o invasor busca
obter acesso à informação não autorizada;

– 269 –
Fundamentos da Informática

2 por meio da detecção de fraquezas na segurança do sistema.


O invasor cria uma identificação, tornando-se um usuário
legítimo e obtém, assim, acesso irrestrito ao sistema;
2 presença de Backdoors. Podem estar inseridos em limi-
tações de software, dispositivos de hardware ou pontos
de entrada que foram implementados exatamente para
permitirem que um indivíduo não autorizado tenha
acesso ao sistema;
2 infiltração por meio de canais ativos de comunicações,
como o WhatsApp, por exemplo;
2 por meios físicos, que incluem o acesso ao sistema por
intermédio de um funcionário, ou seja, profissionais total-
mente legais, que ocupam cargos que permitem o acesso a
determinadas informações e cometem um ato ilícito, pro-
porcionando o vazamento de dados para terceiros. Além
disso, há o roubo de informações por meio de mídias de
armazenamento removíveis, como pen drives.

9.4 Política de segurança


Conjunto de regras, normas e práticas que servem para regular a
maneira como uma organização realiza o gerenciamento, proteção e dis-
tribuição de suas informações e recursos.
A inclusão do detalhamento de regras sobre o tipo de tratamento e
manipulação das informações e recursos da organização é fundamental
para uma boa política de segurança. Deve definir, claramente, o tipo de
comportamento esperado e todas as ações permitidas ou não, no que se
refere aos aspectos operacionais de qualquer sistema de informação.
A política de segurança é classificada em regras e em segurança:
2 política baseada em regras – as regras, nesse tipo de política,
utilizam os rótulos dos recursos e dos processos para deter-
minar o tipo de acesso que pode ser executado. No caso de
uma rede de computadores, são os dispositivos que implemen-

– 270 –
Segurança da informação

tam os canais de comunicação, quando é permitido transmitir


dados nesses canais.
2 política baseada em segurança – refere-se à implementação
do controle de acesso, especificando quais são as permissões
que cada funcionário possui. Essas permissões dizem respeito
às operações de manutenção (leitura, inclusão, modificação ou
exclusão) do sistema de informação.

9.5 Princípios básicos


Os princípios que norteiam a segurança em sistemas são:
2 confidencialidade – informação protegida contra qualquer tipo de
acesso não autorizado. Nesse caso, refere-se à utilização de senhas
e arquivos que registram todas as ações realizadas no sistema
(gerando um arquivo log), isto é, essas armazenam o histórico do
comportamento operacional de cada funcionário da organização.
2 autenticidade – baseado na legitimidade de cada usuário, isto é,
garante que o usuário é verdadeiramente quem diz ser.
2 integridade – baseado na premissa de que a informação não
foi corrompida, não sofrendo nenhum tipo de alteração aci-
dental ou não autorizada. Garante, assim, a confiabilidade da
informação fornecida.
2 disponibilidade – aplicação de métodos que garantem que
todos os aspectos de hardware e software não sofreram nenhum
tipo de pane ou contingência em suas operações, prevenindo a
interrupção do acesso aos dados.

9.6 Formas ou mecanismos de segurança


Atualmente, existem uma diversidade de mecanismos de segurança
que podem ser implementados, juntamente com uma boa política de segu-
rança. Entre eles, podemos ressaltar o uso da criptografia, mecanismos de
assinatura digital, autenticação, etc.

– 271 –
Fundamentos da Informática

9.6.1 Criptografia
Método em que o conteúdo de uma mensagem sofre um processo de
codificação (baseado em um algoritmo de criptografia) antes de ser trans-
mitida, tornando seu conteúdo cifrado. Somente depois da aplicação desse
processo, o texto criptografado será liberado para transmissão. Quando o
sistema de destino recebe a mensagem cifrada, o processo inverso é dis-
parado (algoritmo de descriptografia), isto é, a mensagem é decodificada,
apresentando o conteúdo original.
Além disso, existem métodos de criptografia que possuem chaves
de codificação. Quando o arquivo é criptografado, uma chave é incluída,
fazendo parte do arquivo da mensagem, isto é, trata-se de um parâmetro
contido na informação do arquivo gerado. Dessa forma, quando o des-
tinatário receber a mensagem criptografada, deverá possuir uma chave
correspondente, para realizar a descriptografia.
Figura 9.4 – Ilustração sobre criptografia

Fonte: Shutterstock.com/ arka38

– 272 –
Segurança da informação

Figura 9.5 – Processo básico de criptografia

Fonte: elaborada pelos autores.

9.6.1.1 Tipos de criptografia


1. Criptografia com chaves secretas (simétrica)
Basicamente, a aplicação desse método de criptografia se apoia
na substituição das letras contidas em uma mensagem pela ené-
sima letra, após a sua posição no alfabeto, que será a chave uti-
lizada no processo de criptografia e descriptografia. Consiste na
definição do valor “n”, que definirá a posição inicial no alfabeto,
a qual realizará a substituição, fazendo com que, dependendo do
valor de “n”, uma mesma mensagem cifrada possa ser reorgani-
zada de forma diferente.
2. Criptografia com chave pública (assimétrica)
Nesse caso, existe a definição de duas chaves, uma para codi-
ficação e outra para decodificação. Isso quer dizer que o reme-
tente da mensagem não precisa ter conhecimento sobre a chave
do destinatário, nem vice-versa. Esse método tem a grande van-
tagem de dificultar a interceptação, e consequente leitura, por
alguém não autorizado.

– 273 –
Fundamentos da Informática

9.6.2 Assinatura digital


A utilização desse mecanismo garante a veracidade e a confiabili-
dade da origem da mensagem. Isso quer dizer que, quando uma mensagem
recebe uma assinatura digital, recebe também informações privadas do
signatário, garantindo que somente o remetente, por meio de sua assina-
tura, poderia ser responsável pelo conteúdo da mensagem. Esse meca-
nismo permite que seja realizada uma perícia por terceiros (policiais, juí-
zes, etc.), para comprovar sua credibilidade.
Esse método envolve procedimentos de assinatura e verificação, em
que a assinatura possui uma chave privada e a verificação é baseada em
uma chave pública, para o reconhecimento da assinatura.

9.6.3 Compromisso de terceiro


Nesse caso, um terceiro personagem é adicionado, conhecido como
parceiro de confiança. Uma espécie de tabelião ou notário, denominado
Certificador Digital. Ele é responsável por atestar certos parâmetros
das informações intercambiadas pelas entidades envolvidas. Como por
exemplo, temos a origem e a integridade da informação.

9.6.4 Autenticação
O processo de autenticação tem por objetivo identificar usuários ou
mensagens, garantindo sua autenticidade, isto é, a capacidade de garantir a
legitimidade de cada usuário. A autenticação é considerada uma das mais
importantes funções que um sistema deve fornecer, no que se refere aos
aspectos de segurança computacional.
A autenticação baseia-se em quatro categorias:
1. algo que você sabe (senhas)
2. algo que você tem (smart cards)
3. algo que você é (biometria)
4. algum lugar onde você está (token)

– 274 –
Segurança da informação

A autenticação pode ser realizada por meio de diversos mecanismos


lógicos e físicos.
2 Senha
Provavelmente, é o método mais utilizado em todo o mundo,
com o intuito de autenticação dos usuários e definição do nível
de segurança e proteção de dados.
Alguns exemplos de medidas que devem ser previstas no plane-
jamento da política de senhas:
2 nunca permitir que exista uma senha de uso geral, isto é, a
existência de uma mesma senha para todos;
2 forçar o usuário a realizar a alteração da senha no primeiro
login, por meio de uma senha expirada;
2 contas de usuários demitidos devem ser bloqueadas;
2 possibilidade de alterar a própria senha a qualquer momento;
2 período de alteração mensal ou trimestral;
2 impedir o uso de informações pessoais na criação de uma senha;
2 impedir as combinações óbvias de teclado.
2 Smart cards
Utilização de uma combinação híbrida de um mecanismo físico
(cartão) com a aplicação de um recurso lógico (senha).
2 Biometria
A biometria consiste na avaliação de características presentes no
ser humano, tais como, impressões digitais, formato e simetria do
rosto, retina, padrões de voz e da própria maneira de realizar uma
assinatura. Esse tipo de autenticação possui uma grande vantagem
sobre as demais, pois a identificação por meio de características
pessoais garante que essas sejam únicas e intransferíveis. Dessa
forma, evita a necessidade de senhas ou dispositivos (como car-
tões ou crachás), tecnologias mais fáceis de fraldar.

– 275 –
Fundamentos da Informática

2 One-time password (token)


Consiste no fornecimento de uma senha de acesso que funciona
apenas por um determinado intervalo de tempo. Sendo assim,
o usuário poderá se conectar apenas naquele instante. Para a
geração das senhas são utilizados tokens no formato de cartões,
dispositivos ou por meio de aplicativos. Atualmente, é muito uti-
lizado em sites de banco.

9.6.4.1 O uso da biometria


Considerada a maneira mais segura de garantir o processo de
autenticação, a biometria se baseia no reconhecimento automático do
indivíduo por intermédio de suas características físicas e comporta-
mentais. É um conjunto de métodos automatizados que reconhecem
uma pessoa, englobando tanto características comportamentais quanto
fisiológicas.
Muitas características comportamentais são passíveis de serem
coletadas e analisadas, como a assinatura de uma pessoa, a escrita
manual, sua forma de digitação em teclado, o modo de andar, o gestual
e a voz.
No caso da fisiologia, podemos citar: impressões digitais, geometria
da face e da mão, íris, retina, etc.
O processo de registro biométrico se dá, basicamente, com a captura
dos parâmetros biométricos, extração das características e armazenamento
do padrão obtido. Quando ocorre a etapa de verificação, o padrão biomé-
trico a ser autenticado é novamente colhido. Nesse momento, são extraí-
das as características e realizada a comparação com os padrões armazena-
dos no sistema.
A vantagem no uso da biometria se baseia no fato de que o conhe-
cimento ou bens podem ser roubados, copiados ou falsificados, mas o
que uma pessoa é (geneticamente) o torna um ser único e é algo que
exige um esforço muito mais sofisticado para que se burle o processo
de autenticação.

– 276 –
Segurança da informação

Figura 9.6 – Biometria

Fonte: Shutterstock.com/ M.Style

A seguir, ressaltaremos alguns métodos de biometria.


1. Impressão digital: a mais comum das identificações pela téc-
nica de biometria. A representação da epiderme de um dedo é
usada amplamente como uma característica única e exclusiva.
Figura 9.7 – Leitura de digital

Fonte: Shutterstock.com/ TeerapongPromnam

– 277 –
Fundamentos da Informática

2. Geometria da mão: análise e medição do formato da mão e das


linhas da palma da mão. É importante ressaltar que o resultado
da aplicação dessa tecnologia pode sofrer variações por fatores
diversos. Acidentes, idade e até mesmo o ganho ou a perda de
peso podem influenciar no resultado.
Figura 9.8 – Geometria da mão

Fonte: Shutterstock.com/ HQuality

3. Reconhecimento de retina: análise da camada de vasos san-


guíneos, localizada na parte de trás do globo ocular. Utiliza uma
fonte de luz de baixa intensidade, que varre o padrão da retina. A
varredura de retina é bastante precisa, mas requer que o usuário
olhe para um equipamento, para um ponto fixo.
4. Reconhecimento da íris: análise das características do disco
colorido, que envolve a pupila. A íris localiza-se entre a córnea
e a pupila do olho.
Figura 9.9 – Leitura de digital

Fonte: elaborada pelos autores.

– 278 –
Segurança da informação

5. Reconhecimento facial: abordagens que incluem a análise glo-


bal das características faciais, com sua decomposição em um
número de facetas, localização e avaliação do formato de atri-
butos faciais (olhos, boca, sobrancelhas, nariz, queixo, etc.) e o
relacionamento simétrico entre eles.
Figura 9.10 – Reconhecimento facial

Fonte: Shutterstock.com/ Ice_AisberG

6. Assinatura manuscrita: analisa a maneira como um usuário


assina seu nome. O processo de autenticação consiste em anali-
sar características, como velocidade e pressão de uma assinatura.
Figura 9.11 – Assinatura digital

Fonte: Shutterstock.com/ Alexandr III

– 279 –
Fundamentos da Informática

7. Identificação da voz: reconhecimento da voz lida com a extra-


ção de características fisiológicas da voz. É independente da lin-
guagem falada. No reconhecimento de voz, não é importante o
que está sendo dito, mas como está sendo dito, gerando, assim,
um padrão.
Atualmente, os sistemas de segurança utilizam uma fusão de senso-
res, isto é, uma composição de várias tecnologias biométricas, que traba-
lham em conjunto.

9.6.5 Firewall
O Firewall é uma ferramenta de segurança, que pode ser tanto física
(hardware) quanto lógica (software), apresentando características de iso-
lamento entre redes locais e distribuídas entre criptografia, certificação
digital, autenticação, Figura 9.12 – Firewall
entre outras. Esse recurso
pode ser implantado em
roteadores, computadores
e até mesmo em equipa-
mentos dedicados.
Essa tecnologia pode
estar presente como um
sistema ou um grupo de
sistemas e tem por fun-
ção garantir uma política
de controle de acesso
entre duas ou mais redes.
Basicamente, possui dois
mecanismos ou frentes de
atuação: Um mecanismo
de bloqueio de tráfego de Fonte: Shutterstock.com/ aurielaki
dados e um mecanismo de permissão de tráfego. Esses mecanismos são
totalmente configuráveis, permitindo aos profissionais de segurança que
estabeleçam critérios, definindo os tipos de acesso que devem ser permi-
tidos ou bloqueados.

– 280 –
Segurança da informação

9.6.6 Controle de roteamento


Trata-se da definição e controle de rotas obrigatórias e/ou preferen-
ciais para a realização da transferência de dados. Dessa forma, permite
e garante que rotas fisicamente seguras possam ser utilizadas na transfe-
rência de dados, inclusive, fornecendo canais de comunicação com níveis
apropriados de proteção, para serem utilizados na transmissão de informa-
ções sigilosas. Por esse motivo, são mais sensíveis.

9.6.7 Rótulos de segurança


Dizem respeito aos identificadores de segurança e nível de sensibili-
dade, no que se refere aos aspectos de segurança, associando um rótulo a
cada recurso disponível no sistema. O rótulo de segurança deve ser man-
tido junto com os dados, quando eles são transportados. Pode estar pre-
sente como uma informação adicional aos dados e recursos ou, simples-
mente, estar sinalizado pela presença de chaves de criptografia.

9.6.8 Controle de acesso


Tem por função gerenciar recursos e informações, delimitando o tipo
de acesso permitido. Garante a associação desses recursos e informações
apenas às pessoas/usuários devidamente autorizados.
Os métodos para a utilização de dispositivos de controle de acesso (segu-
rança física ou lógica) incluem o uso de senhas, biometria e tokens, que estão
associados ao nível de acesso ou permissões que cada usuário possui.

9.6.9 Integridade de dados


Técnicas de detecção de modificações, de erros em arquivos e cone-
xões. Garante um pacote de dados que seja transmitido e chegue ao seu
destino sem apresentar erros.

9.7 Backup de dados


O termo backup nada mais é do que realizar uma cópia de segurança
de todos os arquivos importantes, para que, no caso de algo acontecer com
os originais, seja possível recuperá-los.

– 281 –
Fundamentos da Informática

Falhas corriqueiras, como a pane na mídia de armazenamento (disco


rígido, pen drives, SSD, etc.), gravação de arquivos de forma incorreta,
erros no Sistema Operacional ou a mera falta de atenção, quando um usu-
ário exclui um arquivo acidentalmente, podem provocar a perda de dados.
Um backup pode abranger todo o conteúdo do disco rígido do sis-
tema (imagem do disco) ou apenas seus arquivos de trabalho. Vale salien-
tar que de nada valerá seu backup se este não for devidamente guardado
em um local seguro.
Alguns cuidados também devem ser tomados no momento do
backup: Ter a certeza que seu sistema está livre de vírus antes de realizar
uma cópia de segurança; executar programas que garantam a integridade
dos dados e se certificar de que a mídia de armazenamento escolhida está
íntegra, isto é, não apresenta erros.

9.8 Segurança de redes


Tem por função a implantação de mecanismos de proteção das
informações como um todo, garantindo o bloqueio contra qualquer tipo
de manipulação, seja por meio da leitura, escrita ou exclusão de dados
(intencional ou não) e a utilização não autorizada de computadores e
seus periféricos.
Sabemos que, ao enviar informações por uma rede de computadores,
dependendo do nível de segurança fornecido, é possível que a comunicação
seja interceptada por alguém não autorizado e utilizada para outro fim.
Inclusive, essa é uma maneira bastante comum de sermos atacados por
hackers, que usam a existência de falhas na segurança para roubar senhas
e números de cartões de crédito de usuários.

9.8.1 Ameaças e ataques


De maneira geral, as ameaças e ataques seguem um mesmo curso,
passam por processos de reconhecimento, análise, adaptação e execução.
A etapa de reconhecimento ocorre quando um invasor percebe uma
potencial brecha no sistema de segurança. Rapidamente, ele avalia quais

– 282 –
Segurança da informação

são as formas e ferramentas de ataque que seriam mais efetivas, adap-


tando-se e realizando a invasão.
Figura 9.13 – Ameaças e ataques na segurança

Fonte: Shutterstock.com/ Nadya C

9.8.1.1 Ameaças
Entre os diversos tipos de ameaça, destacamos:
2 informações ou recursos paralisados ou completamente destruídos;
2 modificação ou deturpação da informação;
2 apropriação e/ou remoção da informação ou de outros recursos;
2 revelação de informações;
2 interrupção de serviços.
As ameaças podem ser categorizadas como acidentais ou intencio-
nais. Ambas podem ser ativas ou passivas.
1. ameaças acidentais: quando não existe intenção premeditada.
2 Descuidos operacionais;
2 Falhas ou bugs de software e hardware.

– 283 –
Fundamentos da Informática

2. ameaças intencionais: existe a ocorrência de ações premeditadas.


2 Monitoramento constante de dados, por meio de ferramen-
tas simples, disponíveis na Internet.
2 Modificação de dados, baseados nas fragilidades e domínio
sobre o funcionamento do sistema.
3. ameaças passivas não provocam nenhum tipo de modificação
nas informações do sistema.
4. ameaças ativas geram grandes problemas, pois realizam modi-
ficações nas informações armazenadas no sistema.

9.8.1.2 Ataques
Em um ambiente de comunicação de dados, podem ocorrer diversos
tipos de ataques, como os citados a seguir.
Figura 9.14 – Ilustração sobre ataques na segurança

Fonte: Shutterstock.com/ Kirill Kalchenko

1. Phising (personificação): uma pessoa assume a identidade de


outra pessoa. Um indivíduo que possui poucos privilégios de
acesso pode fingir ser outro, para obter um maior acesso.
2. Replay attack (ataque de repetição): por meio da interceptação
e retransmissão de uma mensagem, um hacker se apropria da
validade e da credibilidade de dados oriundos de um usuário
autorizado, passando-se por um usuário válido. Essa técnica é

– 284 –
Segurança da informação

bastante utilizada contra instituições financeiras, provocando


transações duplicadas e permitindo que os hackers possam reali-
zar saques em contas de correntistas.
3. Modificação: realização de pequenas alterações no conteúdo de
uma mensagem, fazendo com que ações não autorizadas pelo
usuário real sejam computadas pelo sistema.
Exemplo: alteração do endereço de recebimento de uma
remessa, sendo essa recebida por outra pessoa, não pelo verda-
deiro destinatário.
4. Negação de serviço (DoS – Denial of Service): recusa, paralisa-
ção ou bloqueio de serviço, ocorrendo quando este não executa
sua função da forma como foi programado ou atua impedindo
que o usuário legítimo execute suas funções.
5. Ataques internos: quando um usuário válido (legítimo ao sis-
tema) apresenta um comportamento não esperado, atuando de
modo não autorizado.
6. Armadilhas (trapdoor): falhas e deficiências em um sistema,
desenvolvidas de forma premeditada pelo programador, per-
mitindo que ele possa explorar o sistema quando achar conve-
niente. Exemplo: quando o programa em questão está sendo
usado por um cliente.
7. Cavalos de Troia: também denominado Trojan Horses, são pro-
gramas camuflados dentro de programas legítimos e, uma vez
instalados em um computador, abrem as portas para o mundo e
tornam mais fácil o acesso e roubo de informações.

9.9 Segurança na internet


O primeiro fato que devemos compreender sobre segurança é que ela
está em contínua evolução. Como esse processo de inovação ocorre de
forma muito rápida, é impraticável esperarmos por ambientes totalmente
seguros. Dessa forma, os profissionais responsáveis pela segurança devem
sempre estar vigilantes, monitorando todo e qualquer tipo de situação

– 285 –
Fundamentos da Informática

nova, que coloque a segurança em risco, e que não tenha recebido o devido
planejamento de ações para mitigar (reduzir) seus efeitos.
A existência de políticas de segurança mal planejadas ou mal condu-
zidas nas organizações e a minimização sobre o perigo que a empresa e
seus provedores de acesso podem sofrer acaba por estimular a ocorrência
de ataques, cada vez mais frequentes.
Vale salientar ainda que a Internet é o maior meio de difusão e troca
de informações acessado por usuários de diferentes níveis de conheci-
mento, que, muitas vezes, não conseguem perceber a diferença entre ser-
viços seguros e duvidosos. Além disso, estamos conectados a um meio de
comunicação universal, uma porta aberta que promove o livre trânsito de
informações em todas as direções e, por esse motivo, quando acessamos
à Internet sem qualquer tipo de protocolo de segurança, devemos estar
conscientes de que nossos dados podem ser transmitidos, acessados e uti-
lizados para qualquer fim.

9.9.1 Problemas usuais de segurança


1. Engenharia social: sem muita tecnologia, explora a ingenuidade
das pessoas para obtenção de informações preciosas. As pessoas
mal-intencionadas usam a Engenharia Social por intermédio de
qualquer meio de comunicação (telefone, e-mail, chat, etc.).
2. Backdoor: exploram vulnerabilidades de hardware, softwares e
comunicação, trabalhando em segundo plano (sem que o usuário
perceba), chegando ao ponto de se apropriar do computador, de
forma virtual.
3. Cavalos de Troia: oculto dentro de outros programas legítimos,
esse programa entra no computador de forma silenciosa, sem
que o usuário perceba.

Saiba mais

Na Mitologia Grega, há uma lenda sobre a guerra entre as cidades de


Atenas e Troia. Nesta, os militares gregos enfrentavam uma grande difi-
culdade para invadir a cidade de Troia, já que ela era extremamente

– 286 –
Segurança da informação

fortificada. Para conseguir dominá-la, os gregos criaram um estrata-


gema, em forma de um enorme cavalo feito em madeira. Eles o oferta-
ram à cidade, como um gesto de paz. Os troianos, não desconfiando da
oferta, aceitaram o presente de bom grado. Infelizmente, no interior da
estátua, centenas de soldados aguardavam e, durante a noite, os gregos
infiltrados conseguiram abrir os portões da cidade. Troia caiu.

Até hoje, ouvimos as expressões “Presente de Grego” e “Cavalo de


Troia” sendo aplicadas a situações enganosas.

4. Ransomware: malware que, a partir do momento que infecta o com-


putador, criptografa todos os documentos em segundo plano ou os
codifica quando o equipamento não está sendo usado. Dessa forma,
dificulta a percepção do usuário sobre a infecção; ele só irá perceber
quando for usar um arquivo já encriptado. Nesse momento, recebe
uma mensagem com um pedido de resgate digital.
5. Worms: um código que não necessita da interação do usuário
para se espalhar. Geralmente, é enviado por meio de anexos de
e-mail, que, ao ser aberto, infecta o equipamento.
6. Spyware: não se restringe à coleta de informações, podendo
alterar a configuração do computador. Inclusive, consegue ras-
trear hábitos de pesquisa na Internet e direcionar o browser para
um site diferente do solicitado pelo usuário.
7. Software de segurança do invasor: tem uma atuação diferente
dos demais. Ele tenta convencer o usuário de que seu compu-
tador está infectado e sugere o download de algum tipo de pro-
grama, que removerá o problema “detectado”. Algumas vezes, o
programa sugerido é gratuito, mas é possível que o futuro inva-
sor também cobre pelo download, para dar uma falsa impressão
de um programa legítimo.
8. Vírus: possui a capacidade de replicação, isto é, autocopia de
um computador para outro, por meio de diversos mecanismos,
tais como distribuição por e-mail, pen drives, estando escondido
ou embarcado em documentos, etc.

– 287 –
Fundamentos da Informática

9. Privacidade nas visitas aos sites: o mito da existência de algum


tipo de privacidade presente na navegação na Internet caiu por
terra, há muito tempo. Existem páginas que capturam todos os
dados da máquina. Entre as informações que o navegador dispo-
nibiliza livremente ao servidor, podemos citar: A identificação
do browser e sua versão, o próprio endereço IP (endereço do
computador na Internet), Sistema Operacional utilizado, última
página visitada, etc.
10. Privacidade dos e-mails: nunca existiu. Todos os provedores
podem ler e modificar seus e-mails, a hora que bem entenderem.
Existe um conceito de “ética”, que define que um administrador
dos servidores de e-mail nunca deve acessar contas de e-mail, mas,
se esse profissional desejar realizar esse delito, nada o impedirá.
Se quisermos confidencialidade, a única saída é utilizar mecanis-
mos de criptografia em nossos e-mails. Inclusive, a maioria desses pro-
gramas podem ser embutidos em servidores de e-mails ou utilizados de
forma independente.

9.10 Riscos presentes na comunicação


digital e dispositivos mobile
Ferramentas de comunicação aberta, como redes sociais e mensagens
instantâneas, são altamente vulneráveis. Elas disponibilizam um caminho
facilitado a um invasor, que pode ser usado como meio para contami-
nação, disseminação de vírus, vazamento de informações e apropriação
não só dos dados do usuário como da propriedade ou autonomia de seu
equipamento.
O WhatsApp é um exemplo clássico de uma ferramenta de comu-
nicação aberta, que é alvo de constantes golpes, phising (apropriação
de identidade), vazamento de informações, etc. Inclusive, os noticiários
divulgam, frequentemente, novos golpes sofridos pelos usuários dessa
ferramenta, como, por exemplo, um invasor que se faz passar por um usu-
ário, enviando mensagens para contatos registrados, solicitando depósitos
bancários, motivados por algum tipo de emergência. O invasor leva em

– 288 –
Segurança da informação

consideração que os amigos do usuário, naturalmente, irão se mobilizar


para ajudar.
Os motivos inventados pelos hackers são os mais diversos e criativos.
A grande maioria explora a curiosidade humana, tais como: Envio de links,
comunicando algum tipo de premiação, avisos de cobrança de títulos, multas,
avisos de liquidação de produtos por preços inacreditáveis, etc. Eles geram
mensagens se passando pela equipe de suporte do próprio WhatsApp, tentando
fazer com que o usuário forneça informações que possibilitem a invasão.
Dessa forma, é importante nos preocuparmos com o uso de canais
de comunicação confiáveis ou, ao menos, implementarmos práticas que
garantam uma certa segurança. O WhatsApp, por exemplo, possui um
mecanismo de confirmação em duas etapas, que solicita uma senha para
confirmar a identidade do usuário.
Também é importante ressaltar que, atualmente, as pessoas utilizam
o smartphone muito mais do que um computador comum e, infelizmente,
não apresentam a mesma preocupação na aplicação de mecanismos de
segurança, o que permite a vulnerabilidade digital.
Figura 9.15 – Riscos existentes no uso de ferramenta de comunicação aberta

Fonte: Shutterstock.com/ VectorDoc

– 289 –
Fundamentos da Informática

9.11 Boas práticas para se manter


seguro digitalmente
Mesmo como usuários domésticos, é importante estarmos atentos
e praticarmos algumas medidas para mantermos a segurança dos nossos
equipamentos e informações:
1. a senha sempre deve ser única e intransferível, não a trate com
“pouco caso”. Cada equipamento com acesso à Internet deve
receber uma senha diferente, inclusive seu roteador (aquela cai-
xinha que controla a Internet). Lembre-se de criar senhas for-
tes, isto é, que sejam fáceis de lembrar, mas difíceis de serem
descobertas. Regularmente, atualize-as.
2. faça backups frequentes em seus dados. Obviamente, avalie a
frequência de alterações sofridas por arquivos importantes, pre-
sentes em seu equipamento. Dessa forma, é possível planejar o
período para a realização de backups.
3. instale e mantenha atualizado o software antivírus e um sistema
de firewall. A maioria dos Sistemas Operacionais já conta com
esse dispositivo instalado na máquina.
4. mantenha seus softwares sempre atualizados, inclusive o Sis-
tema Operacional. As empresas desenvolvedoras de softwares
sempre estão produzindo melhorias em seus produtos, principal-
mente no que se refere à segurança. Esse procedimento permi-
tirá que seu equipamento esteja mais protegido.
5. nunca abra e-mails de desconhecidos, spams ou clique em links
sem procedência (no WhatsApp ou similares, SMS, etc.). Che-
que o endereço desse link, já que o uso de “https” é um indica-
tivo que o site em questão é protegido.
6. evite manter informações importantes em ferramentas de comu-
nicação aberta.

– 290 –
Segurança da informação

Atividades
1. Normalmente, as organizações adotam, como um mecanismo de
segurança da informação, a assinatura de um termo de compro-
misso pelos seus funcionários. Nesse documento, consta uma
série de responsabilidades do funcionário quanto à segurança;
entre elas, está o sigilo das informações organizacionais.
a) Certo
b) Errado
2. Ao começar a trabalhar em uma organização, o funcionário tem
acesso à política de segurança da informação. Qual das situações
abaixo não é considerada de uso abusivo, por parte do funcionário?
a) Compartilhamento de senhas.
b) Distribuição não autorizada de material protegido por direi-
tos autorais.
c) Divulgação de informações confidenciais.
d) Envio de mensagens com o objetivo de difamar alguém.
e) Uso de senha fácil de ser descoberta.
3. O ataque em ambiente computacional, em que uma pessoa
assume a identidade de outra, é conhecido como:
a) Phising
b) Cavalo de Troia
c) Replay
d) Modificação
4. A disponibilidade pressupõe que uma informação deva estar
disponível a qualquer pessoa de direito, sempre que necessário.
Essa afirmação está:

– 291 –
Fundamentos da Informática

a) Certa
b) Errada
5. A integridade, propriedade da segurança da informação, garante
que uma informação ou um dado não seja alterado por pessoa ou
processo não autorizado. Essa afirmação está:
a) Certa
b) Errada
6. Se uma pessoa sem autorização conseguir acessar um computa-
dor da organização, poderá causar vários danos. Das alternativas
abaixo, qual reduziria esse tipo de problema?
a) Utilizar filtros de conteúdo e varredura antivírus em entra-
das e saídas, para a Internet.
b) Minimizar permissões de escrita/exclusão apenas para o
proprietário dos dados.
c) Habilitar proteção por senha e bloqueio automático de tela,
nas estações de trabalho.
d) Habilitar varreduras antivírus automáticas, para CDs,
DVDs e pen drives USB.
7. A chave de criptografia utilizada para verificar a autenticidade de
um usuário destinatário de mensagens é denominada de chave:
a) Secreta
b) Privada
c) Aleatória
d) Dinâmica
e) Pública
8. Além da confidencialidade, integridade e disponibilidade, qual
seria a outra característica básica da segurança da informação?
a) Veracidade
b) Autenticidade

– 292 –
Segurança da informação

c) Temporalidade
d) Acessibilidade
9. O processo de autenticação se baseia em quatro categorias. Qual
delas se refere a algo que você tem?
a) Biometria
b) Senha
c) Token
d) Smart Cards
10. O Cavalo de Troia é um software instalado a partir de um arquivo
aparentemente inofensivo, sem conhecimento do usuário que o
recebeu e que pode oferecer acesso de outros usuários à máquina
infectada. Essa afirmação está:
a) Correta
b) Errada

– 293 –
10
TI nas organizações
e na sociedade

Neste capítulo, discutiremos acerca do uso sustentável


dos recursos de TI e o seu impacto no meio ambiente. Trata-
remos sobre a importância das Tecnologias de Informação no
gerenciamento das empresas, como também sobre as diferentes
formas de aplicação da tecnologia para auxiliar o processo de
inclusão social.
Fundamentos da Informática

10.1 A importância da TI no
gerenciamento das empresas
Atualmente, vivemos a Transformação Digital, mas isso não significa
automatizar o local de trabalho, simplesmente. A tecnologia, nas últimas
décadas, desenvolveu-se vertiginosamente e, com isso, novas metodolo-
gias e sistemas surgiram, trazendo mais agilidade e eficiência para a rea-
lização das atividades.
Como os consumidores estão cada vez mais exigentes e as relações
são mais dinâmicas, qualquer detalhe faz a diferença para a obtenção de
resultados positivos. O acesso rápido e com qualidade às informações não
é considerado um diferencial, mas uma necessidade.
Sendo assim, a gestão da empresa necessita estar atenta às demandas
de mercado e às mudanças de padrões de comportamento de seus clientes,
o que tem ocorrido com bastante frequência, devido às inovações tecnoló-
gicas. Baseando-se nesse cenário, as organizações devem ter a capacidade
de responder a essas alterações rapidamente e isso só é possível com o
Planejamento de TI.
Figura 10.1 – Uso de tecnologia nas empresas

Fonte: Shutterstock.com/ Irina Strelnikova

– 296 –
TI nas organizações e na sociedade

10.1.1 A importância estratégica


da tecnologia da informação
No mercado cada vez mais competitivo, possuir uma área de TI bem
estruturada pode trazer diversas vantagens competitivas e benefícios, auxi-
liando as organizações a aumentarem sua visibilidade perante o mercado.
Com a evolução tecnológica, os gestores e colaboradores têm à sua dis-
posição uma série de softwares e ferramentas que proporcionam uma maior
eficiência e dinamismo, nos processos administrativos e operacionais.
Com isso, para se destacar no mercado e alcançar seus objetivos, as
organizações precisam ser capazes de transformar seus dados em informa-
ções qualificadas, que auxiliem o seu planejamento estratégico.
A área de TI tem um papel estratégico e seus profissionais auxiliam
na função de avaliar as particularidades da organização e definir quais
estratégias tecnológicas podem melhorar e ajudar a gestão da empresa.
A empresa necessita aumentar o número de servidores, por exemplo.
Será que faria algum sentido comprar um novo servidor ou teria mais sen-
tido usar um serviço de servidor na nuvem? Além disso, a empresa está
preparada para atuar na nuvem? Esses são alguns questionamentos que
devem fazer parte de um levantamento realizado pela equipe de TI, para a
tomada de decisão estratégica.
Outro exemplo, nessa mesma linha, é a segurança da informação.
Hoje, o diferencial das empresas está na análise de dados (BIG DATA) que
as organizações possuem sobre os seus funcionários, clientes e parceiros.
Essas informações são um ativo muito significativo para qualquer empresa.
Imagine se essas informações sofressem algum tipo de vazamento, o que
ocorreria com a imagem da empresa? A política de segurança da informação
tem a função de preservar e garantir a integridade dos dados corporativos,
sendo que a realização dessa tarefa é de responsabilidade da área de TI.
Nesse sentido, possuir uma área de TI própria, capaz de solucionar os
problemas, propor ações que facilitem os processos e, consequentemente,
que auxilie na geração de lucro para as empresas constitui uma grande
necessidade no mercado atual.

– 297 –
Fundamentos da Informática

10.1.2 Vantagens de investir na tecnologia


da informação na empresa
Ao longo dos últimos anos, o setor de Tecnologia da Informação
ganhou mais relevância por conta do crescimento do uso de tecnologia
nas organizações. O mercado está cada vez mais competitivo e com mais
empresas atuando em diversos setores. Sendo assim, investir em Tecnolo-
gia da Informação é essencial para qualquer empresa que queira sobreviver.
Abaixo, comentaremos sobre algumas vantagens de investir na área de TI:
2 produtividade e otimização de processos – com o surgimento
de novas ferramentas e metodologias, a otimização dos proces-
sos corriqueiros das organizações possibilita o aumento da pro-
dutividade e, consequentemente, permite que os funcionários
consigam realizar tarefas meramente burocráticas em menor
tempo. Com isso, eles podem dedicar mais tempo para as ativi-
dades que exigem mais criatividade, auxiliando na solução das
demandas da organização.
2 agilidade no trabalho cotidiano – no que se refere às peque-
nas e médias empresas, sempre foi muito complicado atuar
no quesito de agilidade no atendimento das demandas de
seus consumidores. Mas, com o uso de tecnologias simples,
essa dificuldade pode ser reduzida, proporcionando um maior
equilíbrio no mercado. Exemplo dessa situação seria o uso do
armazenamento em nuvem, o que promoveria mais agilidade e
eficiência no acesso às informações, aumentando o comparti-
lhamento dessas informações entre os funcionários, tornando o
trabalho mais dinâmico.
2 redução do retrabalho – antigamente, era bastante corriqueira
a necessidade de refazer atividades nas empresas. Isso aconte-
cia por causa de perda de dados, problemas no computador e/
ou por falta de backup (cópia de segurança dos dados). Atual-
mente, com os sistemas de backups mais eficientes e os serviços
de armazenamento em nuvem, esse retrabalho tem diminuído.
2 segurança das informações – hoje em dia, a informação é algo
imprescindível para qualquer organização. A área de TI tem que

– 298 –
TI nas organizações e na sociedade

se preocupar com os softwares de segurança, uso de senhas,


biometria, etc. É preciso considerar a espionagem empresarial,
como a possibilidade de implementar mecanismos que impe-
çam pessoas não autorizadas a terem acesso às informações da
empresa. Por outro lado, é preciso implementar outros aspec-
tos da política de segurança, como a monitoração da navegação
dos colaboradores ou a proteção contra a gravação de dados não
autorizados. Sendo assim, as políticas de segurança são funda-
mentais para qualquer organização e estão a cargo da área de TI.
2 manutenção dos equipamentos – atualmente, uma empresa
pode ter grande prejuízo se fica sem acesso aos computadores,
sofre uma pane em seu servidor ou se uma impressora não está
funcionando. Sendo assim, a área de TI tem grande responsa-
bilidade em manter todo o parque de equipamentos em pleno
funcionamento. Por isso, o planejamento para manutenções
periódicas é fundamental, para que não ocorram essas para-
lisações e, consequentemente, contribuam para a redução dos
custos para a organização.
2 destacando-se no mercado – o uso de tecnologia no dia a dia,
nas empresas, pode ser um grande diferencial em relação à con-
corrência. Por exemplo, uma empresa pode obter uma grande
vantagem competitiva ao lançar um aplicativo de entrega (deli-
very). Isso demonstra que a criatividade tem na tecnologia uma
aliada, com a presença de ferramentas sensacionais.
2 mais economia e redução de custos – utilizar os recursos de
forma mais eficiente é um desafio para qualquer empresa, sobre-
tudo quando se fala em gestão automatizada. Em todas as áreas,
as empresas buscam novas práticas e metodologias para otimi-
zar as etapas de produção e eliminar perdas. Uma forte atuação
da área de TI gera uma diminuição de custos, seja na redução de
contratação ou por otimizar o uso dos softwares e ferramentas
na empresa.
2 monitoramento do desempenho da empresa – é capaz de
implementar ferramentas para averiguar e monitorar o desempe-

– 299 –
Fundamentos da Informática

nho das equipes, possibilitando à gestão da empresa uma melhor


análise de cada funcionário. Essa análise pode contribuir para
que o funcionário pense novas formas de resolver os problemas
e implementar novos processos.
2 melhor atendimento ao cliente – a área de TI pode implemen-
tar tecnologias mais inovadoras, que promovam um relaciona-
mento mais estreito, ágil e eficiente entre empresa e cliente. Isso
estimula o cliente a valorizar e confiar mais na empresa, pois
entende que essa se dedica a aprimorar o relacionamento com
qualidade e de forma mais personalizada.
Figura 10.2 – Atendimento ao cliente

Fonte: Shutterstock.com/ Ashalatha

10.1.3 Impactos da tecnologia da


informação no RH das empresas
A diferença entre os avanços no desenvolvimento tecnológico e as
novas tecnologias, em comparação com a curva de aprendizagem e adap-
tação da gestão, está crescendo, de forma geral, nas empresas. Mas, ainda
existem muitos chefes e gerentes que continuam atuando baseados em um
modelo ultrapassado e, dessa forma, pouco ou nada fazem para se prepara-
rem para o enfrentamento de mudanças presentes e futuras. Faltam líderes

– 300 –
TI nas organizações e na sociedade

disruptivos, capazes de aproveitar, acelerar e adaptar, para que a lacuna


não continue a aumentar e para que alcancem resultados extraordinários,
sustentáveis ​​e equilibrados.
Não há área dentro de uma empresa que não esteja vivendo o impacto
desses avanços e beneficiando-se ao simplificar os processos de produção,
alcançando maior produtividade e melhores resultados. Abaixo, mencio-
naremos alguns de seus impactos:
2 criação de novos empregos – as novas gerações, ao serem
incorporadas ao mercado, ocuparão empregos diferentes dos
tradicionais, em que nem mesmo a educação formal estará ali-
nhada com esses cenários da demanda de trabalho. Aqueles que
apresentarem a capacidade de adaptação a essa nova realidade
estarão aptos para uma demanda de trabalho seletiva e qualifi-
cada. Inclusive, é interessante destacar que, atualmente, o mer-
cado de trabalho enfrenta dificuldades para cobrir, com o conhe-
cimento necessário, uma alta demanda de perfis tecnológicos,
principalmente nas áreas relacionadas à análise de dados, desen-
volvimento de aplicativos móveis, marketing digital, segurança
cibernética, entre outros.
2 análise de dados em grandes volumes (bigdata) – possuir
números precisos e gerenciar dados específicos da Gestão de
Capital Humano ajudará na tomada de decisões, de maneira
estratégica, para a empresa. É uma forma do RH contribuir com
as diversas áreas, para que a empresa alcance um bom resultado.
Traduzir em números e indicadores específicos as contribuições
da Gestão de Capital Humano (a fim de orientar a gestão para
resultados que possam ser medidos e, consequentemente, esta-
belecer planos de ação para melhorias e desvios) será a chave,
pois, conforme dita o axioma de qualidade: “O que não pode ser
definido, não pode ser medido. O que não pode ser medido, não
pode ser aprimorado e o que não pode ser aprimorado, eventual-
mente se deteriora”.
2 aplicativo como aliado estratégico – investindo no desenvolvi-
mento focado na experiência de clientes e funcionários, pode-se

– 301 –
Fundamentos da Informática

promover uma significativa melhoria no relacionamento com as


organizações. Há o surgimento de vários aplicativos, que auxiliam
desde a contratação de novos funcionários até o gerenciamento
dos já existentes ou a orientação dos trabalhadores em sua carreira
profissional. Um exemplo é a gamificação, que busca treinamento
corporativo por meio de videogames, permitindo a prática de
habilidades, como liderança, negociação, produtividade ou geren-
ciamento de tempo, atendimento ao cliente, entre outros.
2 terceirização de serviços – os serviços internos das empresas,
que não correspondem ao ramo de atuação desta, estão sendo
terceirizados. Por exemplo, nas áreas de recrutamento, por meio
de sistemas de Inteligência Artificial, uma vez que os novos sis-
temas inteligentes recomendam candidatos com perfis, habili-
dades, educação e experiência que correspondem aos anúncios,
reduzindo o tempo gasto com o trabalho de filtrar e pré-selecio-
nar os candidatos pelos recrutadores.
2 marca digital do empregador – para as novas gerações, o
digital é o meio principal e natural de se comunicar, portanto,
as organizações devem trabalhar em uma estratégia de marca
especializada na mídia digital, promovendo a presença on-line
da empresa, oferecendo conteúdo valioso e desenvolvendo uma
maneira que permita atrair os melhores talentos. Esse desenvol-
vimento de habilidades digitais já é uma realidade e o departa-
mento de Recursos Humanos é o primeiro a se adaptar e criar
comprometimento, permitindo que os funcionários se orgulhem
de pertencer à empresa e sintam que esta é um local atraente para
se trabalhar.

10.1.4 Como manter uma TI eficiente


Possuir uma área de TI na organização não é uma garantia de sucesso.
Para isso, é necessário investir em profissionais qualificados, atualizados
e conhecedores de todos os processos dessa organização. Além disso, é
necessário realizar investimentos em softwares, equipamentos, treinamen-
tos, entre outros.

– 302 –
TI nas organizações e na sociedade

10.1.4.1 Aspectos a serem considerados


na estruturação de uma equipe de TI
Vamos descrever alguns aspectos que devem ser considerados no
momento da estruturação da equipe de TI, em uma empresa.
2 Planejamento na área de TI: processo muito significa-
tivo para a organização, que permite que esta tome decisões
adequadas para os problemas apresentados. É por meio do
planejamento que são definidos os objetivos, as estruturas e o
direcionamento (linha de atuação) da área de TI. Possibilita a
alocação de recursos financeiros, funcionários e equipamentos
com maior eficiência.
2 Gestor com experiência: a experiência e a capacidade de
gerenciar pessoas é fundamental para o bom andamento da área.
Inclusive, o gestor deve possuir a habilidade de delegar tare-
fas aos funcionários, demonstrando confiança em seus compa-
nheiros de trabalho e a importância de cada funcionário na área.
Além disso, a prática de delegar tarefas possibilita que o líder
ganhe mais tempo para desenvolver suas atividades principais.
2 Comunicação: o grande problema nas organizações é a comu-
nicação. Quando isso não acontece, por mais que a equipe seja
competente, não se consegue atingir os objetivos esperados. É
dever da empresa promover uma comunicação clara e objetiva,
mantendo um canal em que todos possam expressar suas ideias
e opiniões.
2 Rendimento: para manter a produtividade e o foco da equipe de
TI, é importante que exista um acompanhamento do rendimento
dos funcionários e uma análise dos resultados. Dessa forma, é
possível identificar possíveis falhas e gargalos que impedem, de
alguma maneira, o pleno rendimento da equipe.
2 Treinamento: na área de TI, a evolução ocorre de maneira muito
rápida e dinâmica. O que se aprende hoje pode estar ultrapassado
amanhã. Sendo assim, é essencial manter os funcionários atuali-
zados com as novidades do mercado, com participação em even-

– 303 –
Fundamentos da Informática

tos, cursos, certificações, etc. Além disso, é essencial implemen-


tar ações que promovam a disseminação do conhecimento entre
os funcionários. Por exemplo, um funcionário que participa de
um curso ou evento pode compartilhar esse conhecimento por
meio de uma apresentação, de um treinamento, palestra, entre
outras formas.
2 Inovação: incentivar os funcionários a inovar, propondo novas
tecnologias e novos métodos. É muito importante buscar pro-
fissionais que apresentem uma visão diferenciada, saindo do
padrão corriqueiro.
2 Parcerias: existem, no mercado, diversos fornecedores de equi-
pamentos e prestadores de serviços. Com isso, é importante
saber escolher quais possuem a qualidade necessária para aten-
der às necessidades da empresa. Sendo assim, faz-se necessário
um processo minucioso de análise de cada opção disponível,
para encontrar um parceiro que ofereça o melhor custo-benefí-
cio para a empresa.

10.1.4.2 Competências para um profissional de TI


Para ser um profissional de TI é necessário compreender as novas
competências que o mercado de trabalho exige, atualmente. Vejamos
algumas dessas competências (SCHIO, 2017, [s.p.]):
2 relacionamento interpessoal – além das competências
técnicas, o profissional de TI precisa desenvolver um per-
fil comunicativo e interativo com os demais colaboradores.
Essas habilidades permitem que as atividades sejam execu-
tadas com maior entrosamento e, consequentemente, maior
eficiência;
2 criatividade – característica fundamental para um profissional
se destacar nesse mercado. Ele deve ser organizado e apresentar
uma capacidade de adaptação para atender às demandas e atuar
em diversos projetos, com equipes heterogêneas, aplicando tec-
nologias variadas;

– 304 –
TI nas organizações e na sociedade

2 inovação – além de ser criativo, o profissional deverá estar sem-


pre buscando novas formas, tecnologias e metodologias para o
desenvolvimento de suas funções, proporcionando uma vanta-
gem competitiva, devido ao seu perfil inovador, para a empresa;
2 visão de negócios – atualmente, não basta ser bom tecnica-
mente. O profissional, para que se destaque, deve apresentar um
conhecimento mais abrangente da organização que atua, com o
intuito de direcionar todo o seu potencial, de forma mais compe-
titiva e estratégica, ao negócio da empresa;
2 gestão de projetos – deve ser capaz de aplicar e utilizar, de
forma eficiente, as metodologias de gestão de projetos que se
adaptem às necessidades, proporcionando um melhor gerencia-
mento das informações da organização;
2 conhecimento e atualização – o profissional desta área deve estar
ciente que as tecnologias evoluem de forma rápida e constante.
Sendo assim, a atualização permanente é fundamental para atingir
uma carreira bem-sucedida, já que o conhecimento que se domina
hoje poderá estar ultrapassado em pouquíssimo tempo;
2 raciocínio analítico – por intermédio da capacidade de decom-
por um problema em partes menores é possível encontrar uma
solução mais adequada para o todo, pois, dessa forma, adquire-se
uma melhor compreensão do problema e tudo que se relaciona a
ele. Essa é uma caraterística muito procurada pelas empresas no
perfil de profissionais de TI.

10.1.4.3 Tecnologia da informação no agronegócio


Um dos setores que tem se utilizado muito da Tecnologia da Informa-
ção é o Agronegócio. De acordo com o levantamento da Comissão Brasi-
leira de Agricultura de Precisão (CBAP), em 2017, 67% das propriedades
agrícolas no país já tinham adotado algum tipo de inovação tecnológica,
dentro ou fora do campo. Esse mercado é altamente competitivo e, para
sobreviver nesse meio, é indispensável que os empresários conheçam as
demandas tecnológicas.

– 305 –
Fundamentos da Informática

Figura 10.3 – Tecnologia da informação no agronegócio

Fonte: Shutterstock.com/ mangsaabguru

A transformação digital é a resposta aos desafios do Agronegócio (uti-


lizar de forma otimizada os recursos naturais, produzir mais consumindo
menos, produzir alimentos com maior qualidade, etc.). O uso da tecnologia
auxilia na execução das tarefas cotidianas do campo, além de possibilitar
ao produtor rural, por meio da análise correta de uma infinidade de dados,
a otimização da produção e a melhora do planejamento. No mercado, está
disponível uma gama de soluções para gestão, com algoritmos desenvolvi-
dos especificamente para esse setor. Sendo assim, o Agronegócio consegue
alcançar suas metas operacionais, aumentando a produtividade, diminuindo
os custos e, consequentemente, aumentando os lucros.
Além de algoritmos específicos para esse ramo, a mobilidade também
chegou como um fator importante para a evolução do Agronegócio, pois
a utilização de dispositivos móveis, integrados a uma plataforma tecnoló-
gica, promovem inteligência ao processo de gerenciamento das fazendas.
Os drones são grandes aliados do Agronegócio. Devido à sua versati-
lidade, podem ser adaptados para executarem diversas atividades em uma
fazenda. Possuem softwares capazes de capturar, em tempo real, imagens
georreferenciais, identificar regiões com excesso ou falta de água, for-
necer as informações sobre o cultivo, pragas, entre uma diversidade de
outros tipos de dados, que proporcionam suporte no processo de tomada
de decisão.

– 306 –
TI nas organizações e na sociedade

Figura 10.4 – Uso de drones nas fazendas

Fonte: Shutterstock.com/ Solveig Been

A aplicação dessa tecnologia é conhecida como “agricultura de preci-


são” e promove uma maior eficiência no campo, reduzindo as perdas por
meio de um processo mais eficiente. Na agricultura, as máquinas contam
com controle por intermédio de GPS, possibilitando o uso de um sistema
de mapeamento da colheita. Outra aplicação para os dispositivos com GPS
é a leitura do solo. Por meio dessa leitura, é possível determinar a quan-
tidade de defensivos ou de adubos necessários para aquela área. Também
contam com softwares de gestão para controle de toda a cadeia produtiva,
fornecendo suporte à decisão agronômica.
Na pecuária, existe uma grande necessidade de rastreabilidade, ou
seja, é preciso promover o controle total sobre as informações de cada
cabeça de gado. Esse mapeamento é realizado por meio de chips subcu-
tâneos, que são introduzidos no animal. Essa técnica facilita bastante o
manejo e o gerenciamento dos animais em uma fazenda.

10.1.4.4 Benefícios da TI no agronegócio


A utilização da Tecnologia da Informação no Agronegócio traz alguns
benefícios. Vejamos alguns deles.
2 Maior eficiência: para não perder a competividade com seus
concorrentes, o Brasil necessita aumentar a sua eficiência em
produção. A TI contribui de forma significativa para isso, por
meio da utilização de drones, de softwares específicos que

– 307 –
Fundamentos da Informática

capturam, cruzam dados e auxiliam na tomada de decisão,


entre outros.
2 Redução dos custos: como em qualquer área de negócio, a redu-
ção de custo é importante para o Agronegócio. Com a utilização
da tecnologia, é possível otimizar diversos processos, tais como:
O mapeamento de regiões que necessitam de maior irrigação, a
redução na aplicação de agrotóxicos ou adubos, o mapeamento
da colheita, etc.
2 Maior qualidade da produção: apresentando um número
maior de informações à disposição, o produtor tem condições de
tomar decisões mais precisas e, consequentemente, aumentar as
chances de melhorar a qualidade da produção.
2 Maior produção: produzindo com maior eficiência, com
melhor qualidade, também se promove o aumento da produtivi-
dade. Resumindo, é possível conseguir fazer mais usando menos
recursos, reduzindo o desperdício e os custos.
Figura 10.5 – Benefícios da TI no agronegócio

Fonte: Shutterstock.com/ Unitone Vector

Dessa forma, a TI tornou-se essencial para o Agronegócio, pois ajuda


a evitar desperdícios, reduzir custos, aumentar a eficiência e a qualidade
do produto. Na prática, isso quer dizer que a empresa conseguirá obter um
aproveitamento muito maior de sua produção, lucrando mais.
A Tecnologia da Informação é vital para qualquer organização e não
pode ser ignorada. Essa transformação digital é fundamental para que a

– 308 –
TI nas organizações e na sociedade

empresa tenha sucesso e possa oferecer um serviço de qualidade para o


seu cliente, que está mais exigente e consciente sobre aspectos do meio
ambiente (lixo eletrônico), inclusão social das empresas, produção de
alimentos orgânicos, ou seja, ações que proporcionam menos prejuízo
à natureza. Essa nova era, a era digital, está expandindo o horizonte da
sociedade e permite que qualquer indivíduo tenha acesso a qualquer tipo
de informação e a utilize para melhorar a sua vida.

10.2 A influência do uso da TI na


preservação do meio ambiente
A popularização dos computadores e da Tecnologia da Informação
como um todo gerou efeitos colaterais no Planeta, como o aumento no
consumo de energia e a poluição, com a crescente e desgovernada produ-
ção de lixo eletrônico e sua toxidade.
O Green Computing (Green IT ou TI Verde) é a utilização respon-
sável da tecnologia e seus recursos, englobando o estudo e a análise de
todos os processos de fabricação, uso, consumo de energia e descarte do
lixo gerado, aplicando práticas e métodos com o objetivo de redução do
impacto ambiental.
Figura 10.6 – TI Verde

Fonte: Shutterstock.com/ Jaroma

– 309 –
Fundamentos da Informática

Apesar de ainda ser considerado um conceito novo, surgiu da necessi-


dade de gerenciar e monitorar os impactos ambientais, buscando a melhoria e
a implantação de conceitos de sustentabilidade e desenvolvimento sustentável.
Para tanto, é necessário avaliar os seguintes aspectos:
1. mudança climática – aprimoramento, desenvolvimento e
implantação de práticas que contribuam com a redução da emis-
são de gases e, consequentemente, diminuam o efeito estufa.
2. responsabilidade social – aplicação de metodologias não só na
esfera empresarial, mas também em sociedade, como indivíduo.
Leva em consideração tanto o bem-estar da comunidade onde se
está inserido quanto o meio ambiente. Dessa forma, demonstra
senso de responsabilidade e a percepção da relação de dependên-
cia existente entre as áreas da economia, ecologia e sociedade.
3. responsabilidade ambiental – respeita o equilíbrio e a diversi-
dade dos recursos naturais e humanos.
4. desenvolvimento sustentável – criação de políticas e medidas
que buscam suprir as necessidades presentes, sem comprometer
as necessidades futuras, das próximas gerações.
Muitos fabricantes e fornecedores de TI estão investindo continu-
amente no design de dispositivos de computação, com maior eficiência
energética, promovendo a redução do uso de materiais nocivos e incen-
tivando a reciclagem dos dispositivos digitais. As práticas de computa-
ção verde ganharam destaque em 1992, quando a Agência de Proteção
Ambiental (EPA) lançou o programa Energy Star.
As ações de Green IT envolvem a elaboração, desenvolvimento e
aplicação de práticas de produção ambientalmente sustentáveis, a produ-
ção de computadores com eficiência energética e o desenvolvimento de
procedimentos aprimorados de descarte e reciclagem.
Para tanto, é necessário empregar medidas que englobem os quatro
pilares da sustentabilidade:
2 uso ecológico – aplicação de práticas de controle e diminuição
do consumo de eletricidade dos computadores e de todos os dis-
positivos envolvidos.

– 310 –
TI nas organizações e na sociedade

2 descarte ecológico – avaliação e classificação dos equipamen-


tos em uso, definindo a sua destinação por categoria, isto é, rea-
proveitando os equipamentos existentes, realizando o descarte
adequado ou encaminhando-os para a reciclagem.
2 design ecológico – projeção de equipamentos digitais e eletrôni-
cos, que operem com baixo consumo de energia.
2 fabricação verde – planejamento e execução do processo de
fabricação de computadores e recursos relacionados, com o
objetivo de minimizar o índice de desperdício e, dessa forma,
reduzir o impacto ambiental originado nesses tipos de ativida-
des. Produção de materiais recicláveis.
Os usuários domésticos também podem adotar práticas para promo-
ver a sustentabilidade no uso racional da tecnologia:
2 quando não estiver usando o computador, ativar o modo de
hibernação, suspensão ou modo de espera (stand by).
2 adquirir equipamentos que apresentem baixo consumo de energia.
2 configurar os dispositivos em uso, ativando os recursos de geren-
ciamento de energia para reduzir o consumo desta.
2 providenciar o descarte adequado e seguro de todos os resí-
duos eletrônicos.
2 desligar os equipamentos ao final de cada dia.
2 utilizar cartuchos remanufaturados (recarregados) de impres-
sora, ao invés de adquirir novos.
2 avaliar a necessidade e possibilidade de upgrade dos dispositi-
vos existentes.

10.2.1 Visão ambiental


Atualmente, a frequência do lançamento de produtos aumentou e
nós, consumidores, somos estimulados e encorajados, por meio de cam-
panhas de marketing, a adquiri-los, trocando nossos dispositivos por
esses novos modelos. E o que ficou ultrapassado, para onde vai? Os resí-
duos eletrônicos já ocupam o posto mais alto entre a categoria de detritos

– 311 –
Fundamentos da Informática

(e-lixo), com o maior crescimento do mundo, com aproximadamente


44,7 milhões de toneladas.
Destacamos, ainda, que o e-lixo (lixo eletrônico) não é focado apenas
em computadores e seus periféricos. O descarte de qualquer aparelho
elétrico ou eletrônico, que não atenda mais à finalidade e expectativas
do usuário, seja porque esgotou sua utilidade, porque foi substituído ou
somente porque estragou, faz parte do conjunto de equipamentos conside-
rados e-lixo. Exemplos: Micro-ondas, celulares, geladeiras, máquinas de
lavar, computadores, tablets, etc. Esse processo produz enormes volumes
de produtos obsoletos, sendo considerado o fluxo de lixo que mais cresce
nos tempos atuais, com poucas ações de controle e descarte adequado.
Reciclamos cerca de 20% do lixo eletrônico no mundo. No entanto,
no Brasil, apenas 3% é coletado de forma adequada. Inclusive, existe um
movimento mundial, denominado Greenk, que desenvolve ações relacio-
nadas a esse tema.
Figura 10.7 – Lixo eletrônico

Fonte: Shutterstock.com/ petovarga

O Brasil, mesmo ainda não sendo um país pertencente ao primeiro


mundo, em que boa parte da tecnologia é criada e consumida, também
contribui para a produção do lixo tecnológico. A estimativa é de que um
milhão de computadores são descartados, anualmente.

– 312 –
TI nas organizações e na sociedade

Pouca gente sabe o que fazer com o que ficou obsoleto. Deixar
guardado, acumulando poeira em um canto da casa e ocupando espaço?
Vender ou dar de entrada em um equipamento novo? Doar ou simples-
mente descartar?
Se a opção é descartar, saiba que o Brasil ainda caminha para a regu-
larização de uma lei de descarte de lixo eletrônico. A única saída são os
lixões, onde começa outro problema.
Uma parte poderá ser reaproveitada, mas outra, composta de substân-
cias perigosas, como metais pesados (mercúrio, chumbo, cádmio e cromo)
e gases, que provocam o efeito estufa, vão ser descartadas na natureza,
contaminando a terra, água e ar. Isso demonstra que esses equipamentos
têm um grande potencial poluidor e tóxico.

10.2.2 Tratado e leis regulamentadoras


Em vigor desde maio de 1992, a Convenção da Basileia é um tra-
tado que estabelece as normas para o transporte, entre países, de partes
de resíduos perigosos, que possam causar danos ao meio ambiente. Em
1994, o tratado foi reforçado para proibir a exportação de lixo tóxico de
países desenvolvidos para as nações mais pobres, mesmo com o propó-
sito de reciclagem.
No Brasil, São Paulo foi o estado que saiu na frente, formulando
(desde 2009) uma lei que regulamenta os procedimentos para recicla-
gem, gerenciamento e destinação final para o lixo eletrônico. Desde
2010, existe uma Política Nacional de Resíduos Sólidos, por intermédio
da Lei 12305. Vale salientar que essa política é considerada uma das
mais avançadas do mundo.

10.2.3 Riscos à saúde


O manuseio inadequado desse tipo de lixo, na recuperação, processa-
mento e reciclagem de materiais, colocam a saúde dos trabalhadores em
risco direto, pois são expostos a várias substâncias tóxicas. Infelizmente,
também é bastante comum a prática de preenchimento de terrenos, em que
o descarte desses produtos é feito em lixões, a céu aberto, juntamente com

– 313 –
Fundamentos da Informática

outros tipos de lixo (orgânicos, plásticos, vidros e papéis). Esse tipo de


procedimento gera um grande problema, pois os equipamentos possuem
metais pesados e substâncias tóxicas, que podem contaminar o solo e os
lençóis freáticos, aumentando o raio de contaminação e chegando rapida-
mente à população.
A simples desmontagem de um equipamento pode acarretar sérios
riscos, como a inalação de produtos químicos. Em muitos casos, é fre-
quente a incineração de placas de circuito impresso, que espalham gases
tóxicos perigosos. Além de poluir o ar, há grandes possibilidades dessa
ação provocar câncer.
Outros metais que podem afetar nossa saúde:
2 chumbo – pode causar deficiência intelectual em crianças e afe-
tar o sistema nervoso, circulatório e reprodutor.
2 cádmio – presente nas baterias recarregáveis de computadores,
em conectores, termostatos e monitores CRT. Prejudica os rins
e os ossos.
2 mercúrio – aplicado para iluminação de monitores flat, pode
causar danos ao cérebro e ao sistema nervoso central.

10.2.4 Tecnologia de reaproveitamento


ou reciclagem do e-lixo
O processo de reciclagem do lixo eletrônico compreende, basica-
mente, três etapas:
1. desintoxicação – procedimento em que ocorre a desmontagem,
remoção e separação dos componentes que podem ser reapro-
veitados e também dos elementos que carregam resíduos e subs-
tâncias tóxicas ao meio ambiente.
2. trituração – realizado de forma industrial, em que os componentes
anteriormente processados sofrem um processamento mecânico.
3. refino – nessa fase, os componentes serão descartados ou des-
tinados para reutilização, com o mínimo de impacto ambiental,
sendo comercializados como matéria-prima secundária.

– 314 –
TI nas organizações e na sociedade

É importante ressaltar que a reciclagem dos produtos eletrônicos é


considerada a forma mais eficaz para o problema crescente do e-lixo, já
que a maioria dos equipamentos apresentam componentes que podem ser
recuperados, reutilizados, transformados e/ou reaplicados em produções
futuras. Dessa forma, auxiliam na conservação do solo, dos recursos hídri-
cos e preservam a qualidade do ar, economizando água e energia, com a
reducão de custos ao longo do processo.

10.2.5 Algo para pensar


A redução da nossa pegada ambiental só será viável se assumirmos
um comportamento mais consciente, de forma diária. Isso significa estar
atento à rotina do nosso dia a dia e tomar decisões em nossos ambien-
tes profissionais, sociais e pessoais. Pequenas atitudes proativas fazem
muita diferença, como a redução da impressão em papel, a configuração
do equipamento em modo espera (stand by), o desligamento de todos os
computadores quando o trabalho está concluído, o desenvolvimento de
trabalhos de forma on-line, o descarte correto de equipamentos que foram
substituídos, etc.

10.3 Visão socioeducacional


Desde a década de 90, acadêmicos e especialistas em Tecnologia da
Informação deram início a uma série de debates sobre um quadro que
preocupa e no qual houve poucas mudanças: Os países subdesenvolvi-
dos e em desenvolvimento, sobretudo os mais pobres, estão ficando para
trás, no que se refere à Tecnologia da Informação. Sem os meios neces-
sários (computadores e laboratórios) e recursos apropriados (telecomu-
nicações e Internet veloz), esses países abandonam um amplo leque de
opções para aquecer a economia e melhorar os baixos índices sociais
(REBÊLO, 2005).
Vale salientar que somente colocar um computador na mão das pes-
soas ou vendê-lo a um preço popular não pode ser considerado um pro-
cesso de inclusão digital. É preciso realizar ações para ensinar a utilizar
esse equipamento, em benefício próprio e coletivo.

– 315 –
Fundamentos da Informática

A inclusão digital tem como objetivo possibilitar uma considerável


ampliação do acesso à informação para o exercício dos direitos de cidada-
nia e para a educação, cultura e entretenimento.
Um exemplo de iniciativa no processo de inclusão digital são os cha-
mados telecentros, caracterizados pela construção de espaços públicos
multifuncionais, em que a população tem acesso a equipamentos, recur-
sos de comunicação e à Internet. Nesses, ocorrem projetos de desenvolvi-
mento cultural, social, político, econômico e comunitário, bem como cur-
sos e acesso aos serviços bancários e públicos. Sua implantação mobiliza,
de forma ampla e rápida, o compartilhamento de conhecimento entre as
comunidades e a sociedade em geral (OIDCC, 2009).
O apoio para a informatização das escolas públicas e bibliotecas de
uso público é outra estratégia para a realização do processo de inclusão
digital, tanto no sentido de contribuir para o aperfeiçoamento de suas
atividades educativas e culturais quanto para a promoção e ampliação
da quantidade de espaços coletivos gratuitos, de acesso às tecnologias
(OIDCC, 2009).
A inclusão digital, acima de tudo, é capaz de melhorar as condições
de vida de uma determinada região ou comunidade com a ajuda da tec-
nologia. Incluir digitalmente é mais do que “alfabetizar” as pessoas em
tecnologia – é também melhorar os quadros sociais, a partir do manuseio
dos computadores (REBÊLO, 2005).

10.3.1 Terceira idade na era digital


– a comunidade sênior
É importante ressaltar o crescimento, bastante expressivo, de pessoas
acima de 60 anos que começam a se conectar à Internet. Apesar de ser
positivo, essa geração não recebeu nenhum tipo de tratamento especial
para a inclusão digital, isto é, não existiram ações que visassem à previsão
de adaptações de serviços e produtos digitais para promover uma inclusão
efetiva, nesse novo cenário.

– 316 –
TI nas organizações e na sociedade

É importante ressaltar que uma real inclusão digital só ocorrerá


quando a alfabetização digital for acompanhada de informações sobre o
funcionamento da Internet, compartilhando os benefícios, mas também
os perigos e formas de proteção, além de ensinar sobre a melhor forma
de utilização dos recursos e aplicativos existentes. Esse cuidado permi-
tirá que esses usuários possam utilizar os recursos e serviços da Internet
como qualquer outra pessoa de qualquer faixa etária, ajudando no desen-
volvimento da confiança e no pleno entendimento do valor que a Internet
pode apresentar e no benefício que traz para a comunidade sênior. Dessa
forma, promove uma inclusão no ambiente virtual, de forma mais agra-
dável e eficiente.
Além do conhecimento, da capacitação desses usuários na utiliza-
ção eficiente dos recursos digitais da Internet, ainda se originam diversos
benefícios e perigos que devemos ressaltar:
2 melhoria na qualidade de vida – é comprovado que aprender
coisas novas faz muito bem para o cérebro, como também auxi-
lia o usuário a se tornar autossuficiente na realização de inúme-
ras tarefas do dia a dia, como pagar suas contas pela Internet,
pedir comida por meio de um aplicativo, realizar compras on-
-line, estipular contatos com família, amigos, médicos, advoga-
dos, etc.
2 estímulo à participação e comunicação na sociedade – o
uso de plataformas de comunicação, seja por meio de redes
sociais ou ferramentas de comunicação aberta (por exemplo,
WhatsApp), permitem que as pessoas, de forma geral, pos-
sam participar de grupos de discussão, conversas sobre temas
diversos, como também possibilitam a criação de blogs ou
canais de vídeos para compartilhamento de suas experiências
e opiniões, etc.
2 fraudes – infelizmente, por causa da falta de conhecimento,
curiosidade humana, medo e da vergonha de pedir ajuda, esse
perfil de usuário é bastante visado por fraudadores, sendo muito

– 317 –
Fundamentos da Informática

mais suscetível a sofrer esse tipo de situação. Isso gera medo


entre os usuários, impedindo que se aventurem na Internet.
Figura 10.8 – Comunidade sênior na era digital

Fonte: Shutterstock.com/ Iconic Bestiary

Existem algumas estratégicas simples que promovem a inclusão digi-


tal da comunidade sênior, de uma forma mais intuitiva:
1. fornecer explicações sobre a importância da Internet, não só se
fixando nos aspectos positivos, como ao demonstrar os benefí-
cios que o usuário obterá no uso da Internet, mas também aler-
tando sobre os perigos existentes no ambiente virtual.
2. apresentar as ferramentas e dispositivos existentes para o acesso
ao mundo virtual, ensinando seus procedimentos básicos de ope-
ração em um computador, notebook, celular ou tablet. Nesse caso,
é interessante que o usuário tenha um dispositivo de uso exclu-
sivo, para que não tenha receio de cometer enganos e provocar
falhas. Vale salientar que o uso de celulares, por seu aspecto tátil,
é considerado muito mais intuitivo do que um computador.
3. promover um ambiente de geração de experiências: Nada mais
natural do que permitir que o usuário experimente e aprenda por
meio das suas próprias experiências.
4. manter um canal aberto de comunicação: Sempre disponibi-
lizar formas e pessoas confiáveis, que estejam à disposição
para sanar qualquer dúvida que surgir, ao longo desse pro-
cesso de aprendizado.

– 318 –
TI nas organizações e na sociedade

Vale ressaltar que a comunidade sênior também é um segmento


importante para o mercado, gerando novas oportunidades de negócios.
Devido à crescente qualidade de vida, essa comunidade está aumentando
e precisando que produtos e serviços sejam desenvolvidos de forma ade-
quada para as suas necessidades.

QR Code

Confira notícias sobre a TI na pandemia do


Coronavírus 2020.

Link para acesso: https://olhardigital.


com.br/coronavirus/noticia/coronavi-
rus-como-a-tecnologia-e-usada-para-
-combater-a-pandemia/98006

Atividades
1. Há uma área dos Recursos Humanos que será reduzida, sendo
substituída por softwares que indicarão os candidatos adequados
para a vaga anunciada. Essa área é:
a) Remuneração e reconhecimento.
b) Desenvolvimento de carreira.
c) Operacional.
d) Recrutamento e seleção.
e) Nenhuma das alternativas anteriores.
2. Com a evolução da Tecnologia da Informação nas organizações,
qual a área que se destacou?
a) Recursos Humanos
b) TI

– 319 –
Fundamentos da Informática

c) Marketing
d) Comercial
e) Nenhuma das alternativas anteriores
3. Contato mais dinâmico com o cliente e aplicação de novas fer-
ramentas de produtividade são itens que mostram vantagens da
existência da área de TI em uma empresa. Quais seriam essas
vantagens, respectivamente?
a) Produtividade, otimização de processos e diminuição do
retrabalho.
b) Agilidade no trabalho cotidiano e manutenção dos equipa-
mentos.
c) Redução dos custos e melhor atendimento ao cliente.
d) Melhor atendimento ao cliente, produtividade e otimização
de processos.
e) Nenhuma das alternativas anteriores.
4. São aspectos que devem ser considerados na estruturação de
uma equipe de TI:Gestor com experiência e treinamento.
a) Redução do custo e treinamento.
b) Comunicação e terceirização.
c) Produtividade e otimização de processos.
d) Todas as alternativas anteriores.
5. São características desejáveis para os profissionais que atuam na
área de TI:
a) Criatividade e introspectividade.
b) Introspectividade e visão operacional.
c) Visão gerencial e inovação.
d) Visão operacional e criatividade.
e) Nenhuma das alternativas anteriores.

– 320 –
TI nas organizações e na sociedade

6. A utilização da Tecnologia da Informação no Agronegócio, no


Brasil, tem possibilitado uma maior eficiência na produção agrí-
cola. Essa afirmação está:
a) Correta
b) Errada
7. No Agronegócio, a utilização de drones, mapeamento de geor-
referência, máquinas controladas por GPS, entre outras tecnolo-
gias é conhecida como:
a) Agricultura de precisão.
b) Agronegócio informatizado.
c) Agricultura robotizada.
d) Agronegócio de precisão.
e) Nenhuma das alternativas anteriores.
8. O lixo produzido pelo descarte de equipamentos ultrapassados
(por exemplo, computadores, micro-ondas, televisores, celula-
res) é conhecido como:
a) Green lixo
b) Lixo verde
c) Green Waste
d) E-lixo
e) Nenhuma das alternativas anteriores
9. Quais são os quatro pilares da sustentabilidade, no que se refere
ao Green IT?
a) Responsabilidade social, mudança climática, descarte eco-
lógico e design ecológico.
b) Responsabilidade ambiental, desenvolvimento sustentável,
design ecológico e fabricação verde.
c) Desenvolvimento sustentável, uso ecológico, descarte eco-
lógico e design ecológico.

– 321 –
Fundamentos da Informática

d) Uso ecológico, descarte ecológico, design ecológico e


fabricação verde.
e) Nenhuma das alternativas anteriores.
10. Atualmente, o que diferencia uma organização da outra, em ter-
mos de informação, é a sua capacidade de processar e analisar o
grande volume de dados armazenados. Esse processo de análise
e extração de informação de grande volume de dados é conhe-
cido como:
a) Banco de dados
b) Big Data
c) Relatório gerencial
d) Bussines inteligence
e) Nenhuma das alternativas anteriores

– 322 –
Gabarito
Fundamentos da Informática

1. Histórico da informática
1. D
2. A
3. D
4. B
5. C
6. A
7. A
8. E
9. B
10. E

2. Sistemas de numeração e
representação de dados
1.
a) Decimal: 146
b) Decimal: 240
2. Decimal: 15
3. C
4.

Decimal Binário
77 0100 1101
177 1011 0001
124 111 0111
1100

– 324 –
Gabarito

5.

Hexa Binário Decimal


AB 1010 1011 171
CA 1100 1010 202
99 1001 1001 153

6.

Decimal Binário Hexa


297 100101001 129
4021 111110110101 FB5
9135 10001110101111 23AF

7. Decimal: 204
8.

Hexa Binário Decimal


7B 0111 1011 123
F4 1111 0100 244

9.

Decimal Binário
241 1111 0001
99 0110 0011

10. Decimal: 51

3. Aritmética e lógica binária


1. -10111
2. 101000
3. 001011

– 325 –
Fundamentos da Informática

4. 1101101
5. 11001011
6. 11001101
7.
a)

P q ~q (p ˅ ~q) ~(p ˅ ~q)


V V F V F
V F V V F
F V F F V
F F V V F

b)

P q ~q (p → ~q) ~(p → ~q)


V V F F V
V F V V F
F V F F=F V F
F F V V F

c)

P q p˄q p˅q p˄q→p˅q


V V V V V
V F F V V
F V F V V
F F F F F=F V

8.

a) ~p [não está frio]

– 326 –
Gabarito

b) p˄q [está frio e está chovendo]


c) p˅q [está frio ou está chovendo]
d) q↔p [está chovendo se, e somente se, está frio]
e) p→~q [se está frio, então, não está chovendo]
f) p ˅ ~q [está frio ou não está chovendo]
g) ~p ˄ ~q [não está frio e não está chovendo]
h) p ↔ ~q [está frio se, e somente se, não está chovendo]
i) p ˄ ~q → p [se está frio e não está chovendo, então, está frio]

9.

a) (PQ ˅ true) [ ] Fórmula [X] Não é fórmula


b) (P ˄ Q) → ((Q ↔ P) V ¬ R) [X] Fórmula [ ] Não é fórmula
c) ¬P [X] Fórmula [ ] Não é fórmula
d) ˅Q [ ] Fórmula [X] Não é fórmula
e) (P ˄ Q) → ((Q ↔ ¬ R)) [X] Fórmula [ ] Não é fórmula

10.
a)

P q ~p (q → p) ~p → (q → p)
V V F V V
V F F V V
F V V F F
F F V F=F V V

b)

P q (p → q) p˄q (p → q) → p ˄ q
V V V V V
V F F F F=F V

– 327 –
Fundamentos da Informática

P q (p → q) p˄q (p → q) → p ˄ q
F V V F F
F F F=F V F F

4. Software e processamento de dados


1. B
2. D
3. C
4. B
5. E
6. A
7. E
8. B
9. D
10.

Significa que pode checá-la para saber se


[ 1 ] Completa [5]
está correta.
[2] Flexível [3] Não deve ser exageradamente complexa.
[3] Simples [2] Pode ser usada para diversas finalidades.
[4] Em tempo [4] É enviada quando necessário.
[5] Verificável [1] Contém todos os fatos importantes.

5. Sistemas Operacionais
1. B
2. B

– 328 –
Gabarito

3. A
4. B
5. D
6. E
7. D
8. D
9. C
10. A

6. Linguagens de programação
1. A
2. A
3. A
4. B
5. E
6. B
7. A
8. E
9. A
10. B

7. Funcionamento e organização do computador


1. B
2. C
3. D

– 329 –
Fundamentos da Informática

4. A
5. D
6. A
7. B
8. B
9. C
10. E

8. Evolução do hardware
1. A
2. A
3. B
4. A
5. C
6. A
7. A
8. C
9. E
10. A

9. Segurança da informação
1. A
2. E
3. A
4. A

– 330 –
Gabarito

5. A
6. C
7. E
8. B
9. D
10. A

10. TI nas organizações e na sociedade


1. D
2. B
3. D
4. D
5. C
6. A
7. A
8. D
9. D
10. B

– 331 –
Referências
Fundamentos da Informática

A EVOLUÇÃO do Windows em quase 30 anos de história. 2014. Dispo-


nível em: https://canaltech.com.br/windows/a-evolucao-do-windows-em-
-quase-30-anos-de-historia-29760/. Acesso em: 29 nov. 2019.
A HISTÓRIA do Windows. [S.d.]. Disponível em: https://www.por-
taleducacao.com.br/conteudo/artigos/informatica/a-historia-do-win-
dows/65729. Acesso em: 30 nov. 2019.
A IMPORTÂNCIA da TI para a gestão empresarial. Disponível em: http://
www.scurra.com.br/blog/a-importancia-da-ti-para-a-gestao-empresarial/.
Acesso em: 1 dez. 2019.
A NEW circular vision for electronics. 2019. Disponível em: http://www3.
weforum.org/docs/WEF_A_New_Circular_Vision_for_Electronics.pdf.
Acesso em: 3 jan. 2020.
ALECRIM, E. O que é Internet das Coisas (Internet of Things)?.
Disponível em: https://www.infowester.com/iot.php. Acesso em: 25
nov. 2019.
ALECRIM, E. O que é Linux e qual a sua história?. 2011. Dispo-
nível em: https://www.infowester.com/historia_linux.php. Acesso em:
30 nov. 2019.
ALENCAR FILHO, E. de. Iniciação à lógica matemática. 1. ed. Editora
Nobel, 1999.
AMD. Disponível em: https://www.amd.com/pt/products/specifications.
Acesso em: 7 dez. 2019.
APPLE History. Disponível em: http://www.applemuseum.com/en/
apple-history. Acesso em: 4 nov. 2019.
ARRUDA, F. A história dos processadores. 2011. Disponível em: https://
www.tecmundo.com.br/historia/2157-a-historia-dos-processadores.htm.
Acesso em: 8 dez. 2019.
ASUS. Disponível em: https://www.asus.com/br/Motherboards/
H61MABR/HelpDesk_CPU/. Acesso em: 26 mar. 2020.
BATISTA, E. de O. Sistemas de informação: o uso da tecnologia para o
gerenciamento. 2. ed. Editora Saraiva, 2017.

– 334 –
Referências

BATISTTI, J. Uma breve história dos “Windows”. [S.d.]. Disponí-


vel em: https://www.juliobattisti.com.br/artigos/windows7/introducao/
intro_03.asp. Acesso em: 30 nov. 2019.
BELLIS, M. A history of Apple Computers. 2019. Disponível em:
https://www.thoughtco.com/the-history-of-apple-computers-1991454.
Acesso em: 5 nov. 2019.
BERNERS-LEE, S. T. History of the Web. [S.d.]. Disponível em:
http://webfoundation.org/about/vision/history-of-the-web/. Acesso em:
2 nov. 2019.
BRITO, E. Mac OS X é o mais avançado sistema da Apple. 2016.
Disponível em: https://www.techtudo.com.br/tudo-sobre/mac-os.html.
Acesso em: 29 nov. 2019.
CAIS. Centro de Atendimento a Incidentes de Segurança. Disponível em:
https://www.rnp.br/sistema-rnp/cais. Acesso em: 23 dez. 2019.
CARNIELLI, A. L. Lógica matemática, princípios: sistemas biná-
rio, octal, hexadecimal, lógica textual e algébrica. Amazon Brasil Ltda,
e-Book Kindle 2015, ASIN: B01L9KVVJI.
CARVALHO, L. Diferença entre i3, i5 e i7. 2018. Disponível em: https://
olhardigital.com.br/noticia/i3-i5-e-i7-entenda-de-uma-vez-a-diferenca-
-entre-os-processadores-da-intel/66293. Acesso em: 8 dez. 2019.
CASAGRANDE, J. H. B. Eletrônica digital. apostila do curso técnico
de Telecomunicações, do Centro Federal de Ensino Tecnológico de Santa
Catarina. CFETSC, 2005.
CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. Disponível em: https://www.cert.br/. Acesso em: 23
dez. 2019.
CHAUI, M. Convite à Filosofia. 14. ed. São Paulo: Editora Ática, 2000.
CHRONOLOGICAL history of IBM. [S.d.]. Disponível em: http://www.
ibm.com/ibm/history/. Acesso em: 7 nov. 2019.
COELHO, P. Internet das Coisas. introdução prática, Editora Data
Science, 2017.

– 335 –
Fundamentos da Informática

COMO a TI pode ser decisiva para o Agronegócio. 2016. Disponível


em: https://blog-br.softwareone.com/como-a-ti-pode-ser-decisiva-para-o-
-agronegocio. Acesso em: 1 dez. 2019.
CRUZ, T. Sistemas de informações gerenciais: tecnologia da informa-
ção e a empresa do século XXI. São Paulo: Atlas, 2014.
DA GARAGEM para o Googleplex. [S.d.]. Disponível em: https://about.
google/our-story/. Acesso em: 1 nov. 2019.
DEITEL, H.; DEITEL, P. Java: como programar. 6. ed. Editora Pearson
Prentice Hall, 2007.
DEPILLIS, L.; SHERMAN, I. Amazon’s Extraordinary 25-year evo-
lution. 2018. Disponível em: https://edition.cnn.com/interactive/2018/10/
business/amazon-history-timeline/index.html. Acesso em: 3 nov. 2019.
DIANA, D. História e evolução dos computadores. [S.d.]. Disponível
em: https://www.todamateria.com.br/historia-e-evolucao-dos-computa-
dores/. Acesso em: 8 dez. 2019.
DUDLEY, D. The evolution of mobile phones: 1973 to 2019. 2018.
Disponível em: https://flauntdigital.com/blog/evolution-mobile-phones/.
Acesso em: 5 nov. 2019.
E-WASTE. Disponível em: https://www.who.int/ceh/risks/ewaste/en/.
Acesso em: 3 jan. 2020.
FACEBOOK launches. 2019. Disponível em: https://www.history.com/
this-day-in-history/facebook-launches-mark-zuckerberg. Publicado em:
24 out. 2019, A&E Television Networks. Acesso em: 3 nov. 2019.
FGV/EAESP. Pesquisa anual do uso de TI. [S.d.]. Disponível em:
https://eaesp.fgv.br/ensinoeconhecimento/centros/cia/pesquisa. 30. ed.,
2019. Acesso em: 5 nov. 2019.
FIALHO, A. B. Realidade virtual e aumentada – tecnologias para apli-
cações profissionais. 1. ed. Editora Érica, 2018.
FONSECA FILHO, C. História da computação: o caminho do pensa-
mento e da tecnologia. Porto Alegre: EDIPUCRS, 2007.
GALVÃO, E. F. O que é computação quântica?. 1. ed. Editora Vieira, 2009.

– 336 –
Referências

GOIS, D.; BRUNO, G.; ALONSO, A. Descarte incorreto de lixo ele-


trônico traz risco de câncer e problemas ambientais. 2019. Disponível
em: https://g1.globo.com/sp/santos-regiao/educacao/noticia/2019/06/15/
descarte-incorreto-de-lixo-eletronico-traz-risco-de-cancer-e-problemas-
-ambientais.ghtml. Acesso em: 10 jan. 2020.
GRAHAM, P. Web 2.0: want to start a startup? Disponível em: http://
www.paulgraham.com/web20.html. Acesso em: 25 nov. 2019.
GRASEL, G. P. A história do Linux. 2014. Disponível em: https://www.
oficinadanet.com.br/post/13511-a-historia-do-linux. Acesso em: 30 nov.
2019.
GREINER, A.; FIEGERMAN, S.; SHERMAN, I.; BAKER, T. Facebook
at 15: how a college experiment changed the world. CNN Business. 2019.
Acesso em: 4 nov. 2019.
GRUPO de Segurança em TI da USP. Disponível em: http://www.security.
usp.br/. Acesso em: 23 dez. 2019.
GS88 “Penelope”. [S.d.]. Disponível em: https://ericssoners.wordpress.
com/2016/06/13/gs88/. Acesso em: 30 dez. 2019.
GSMA. Disponível em: https://www.gsma.com/. Acesso em: 5 nov. 2019.
HAMANN, R. Das toneladas aos microchips: a evolução dos computado-
res. 2016. Disponível em: https://www.tecmundo.com.br/infografico/9421-
-a-evolucao-dos-computadores.htm. Acesso em: 8 dez. 2019.
HARADA, E. Do Windows 1 ao Windows 10: os 29 anos de evolução
do SO da Microsoft. 2014. Disponível em: https://www.tecmundo.com.
br/windows-10/64136-windows-1-windows-10-29-anos-evolucao-do-so-
-microsoft.htm. Acesso em: 29 nov. 2019.
HARRIS, L. S.; HARRIS, M. D. Digital design and computer architec-
ture. ARM Edition MK, 2016.
HELERBROCK, R. Computador quântico. [S.d.]. Disponível em:
https://mundoeducacao.bol.uol.com.br/fisica/computador-quantico.htm.
Acesso em: 25 nov. 2019.

– 337 –
Fundamentos da Informática

HISTÓRIA do Linux. [S.d.]. Disponível em: https://brasilescola.uol.com.


br/informatica/historia-do-linux.htm. Acesso em: 30 nov. 2019.
HISTÓRIA do Windows. [S.d.]. Disponível em: http://www.historiade-
tudo.com/windows.html. Acesso em: 30 nov. 2019.
INSTITUTO ESTADUAL RIACHUELO. Projeto OIDCC – ONG
Inclusão Digital para Crianças Carentes. 2009. Disponível em: https://
pt.slideshare.net/alphaju/projeto-ong. Acesso em: 3 ago. 2020.
INTEL unveils full Intel Core X-series processor family specs; 14- to
18-Core processors available starting in september. [S.d.]. Disponível
em: https://newsroom.intel.com/news/intel-unveils-full-intel-core-x-
-series-processor-family-specs-14-18-core-processors-available-starting-
-september/#gs.18lrvo. Acesso em: 26 mar. 2020.
INTEL. Disponível em: https://www.intel.com.br/content/www/br/pt/
support/articles/000005505/processors.html. Acesso em: 7 dez. 2019.
INTERNET of Things. Disponível em: http://iot.ieee.org/definition.html.
Acesso em: 28 fev. 2017.
INTRODUÇÃO à Orientação a Objetos em PHP. [S.d.]. Disponível em:
http://www.devmedia.com.br/introducao-a-orientacao-a-objetos-em-
-php/26762. Acesso em: 24 out. 2019.
INVENTING the internet. [S.d.]. Disponível em: http://www.computer-
history.org/revolution/networking/19/375. Acesso em: 5 nov. 2019.
JAVA. Disponível em: https://www.oracle.com/technetwork/java/commu-
nity/index.html. Acesso em: 01 dez. 2019.
JOIA, L. A.; DA SILVA, A. A. N.; MIRANDA JR., C. C.; RAMOS, E. A.
de A. Gestão estratégica da tecnologia da informação. 1. ed. Editora
FGV, 2014.
KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas
de Informação. 1. ed. São Paulo: Editora LTC, 2018.
KLEINA, M. A história da BlackBerry: do passado glorioso ao pre-
sente discreto. 2017. Disponível em: https://www.tecmundo.com.br/

– 338 –
Referências

blackberry/116811-historia-blackberry-passado-glorioso-presente-dis-
creto-video.htm. Acesso em: 30 dez. 2019.
KYOCERA 6035. 2011. Disponível em: https://www.canadianbusiness.
com/kyocera-6035/. Acesso em: 30 dez. 2019.
LANGSTON, J. Project Silica proof of concept stores Warner Bros.
‘Superman’ movie on quartz glass. 2019. Disponível em: https://news.
microsoft.com/innovation-stories/ignite-project-silica-superman/. Acesso
em: 8 nov 2019.
LEINER, B. M. et al. Brief history of the Internet. 1997. Disponível em:
http://www.internetsociety.org/internet/what-internet/history-internet/
brief-history-internet#Origins. Acesso em: 2 nov. 2019.
LINHA do tempo da Web. [S.d.]. Disponível em: http://ceweb.br/linhado-
tempo/. Acesso em: 2 nov. 2019.
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacio-
nais. 5. ed., Rio de Janeiro: LTC, 2017.
MACHADO, F. N. R. Segurança da informação: princípios e controle
de ameaças. 1. ed. São Paulo: Editora Érica, 2014.
MANCA, K. Processadores da pré-história ao futuro da CPU. Clube
de Autores, 2017.
MANUAL user guide – Huawei. Disponível em: https://manual-user-
-guide.com/huawei-ascend-p1-xl. Acesso em: 30 dez. 2019.
MARQUES, M. Importância da TI para as pequenas e médias empre-
sas. 2017. Disponível em: http://marcusmarques.com.br/pequenas-e-
-medias-empresas/importancia-ti-para-pequenas-medias-empresas/.
Acesso em: 1 dez. 2019.
MEYER, M. A história da Microsoft. 2014. Disponível em: https://www.
oficinadanet.com.br/post/13732-a-historia-da-microsoft-parte-1. Acesso
em: 3 nov. 2019.
MICROSOFT founded. 2015. Disponível em: https://www.history.com/
this-day-in-history/microsoft-founded. Acesso em: 3 nov. 2019.

– 339 –
Fundamentos da Informática

MINERVA, R.; BIRU, A.; ROTONDI, D. Towards a definition of the


Internet of Things (IoT). 2015. Disponível em: http://iot.ieee.org/defini-
tion.html. Acesso em: 4 nov. 2019.
MONTEIRO, M. Introdução à organização de computadores. Rio de
Janeiro: LTC, 2011.
MORIMOTO, C. E. Hardware II – o guia definitivo. Editora Sul Edito-
res, 2010.
MOTOROLA Company history. Disponível em: https://www.motorola.
com/us/about/motorola-history-milestones. Acesso em: 30 dez. 2019.
O’BRIEN, J. A. Sistemas de Informação e as decisões gerenciais na era
da internet. São Paulo: Saraiva, 2005.
OPEN Mainframe Project. [S.d.]. Disponível em: https://www.openmain-
frameproject.org/. Acesso em: 5 dez. 2019.
PAES, C. Breve resumo da história do Mac OS – Sistema operacio-
nal dos computadores Macintosh. [s.D.]. Disponível em: http://www.dsc.
ufcg.edu.br/~pet/jornal/abril2012/materias/historia_da_computacao.html.
Acesso em: 29 nov. 2019.
PAZETO, M. Lavoura high tech: a importância do uso da tecnolo-
gia no agronegócio. 2017. Disponível em: https://computerworld.com.
br/2017/12/08/lavoura-high-tech-importancia-do-uso-da-tecnologia-no-
-agronegocio/. Acesso em: 31 jul. 2020.
PEREIRA, A. P. A história do Linux. 2010. Disponível em: https://www.
tecmundo.com.br/sistema-operacional/4228-a-historia-do-linux.htm.
Acesso em: 30 nov. 2019.
PETERSEN, D. A. W.; KALEMPA, V. C.; PYKOSZ, L. C. Evelheci-
mento e Inclusão Digital. Inclusão Digital na Terceira Idade, v. 10, n. 15,
2013. Disponível em: https://periodicos.ufsc.br/index.php/extensio/article/
viewFile/1807-0221.2013v10n15p120/25456. Acesso em: 10 jan. 2020.
PHP. Disponível em: https://secure.php.net/. Acesso em: 22 out. 2019.

– 340 –
Referências

PRIMO, A. O aspecto relacional das interações na Web 2.0. E- Compôs


(Brasília), v. 9, p. 1-21, 2007. Disponível em: http://www.ufrgs.br/limc/
PDFs/web2.pdf. Acesso em: 25 nov. 2019.
PYTHON Tutorial. [S.d.]. Disponível em: https://www.devmedia.com.br/
python-tutorial/33274. Acesso em: 1 dez. 2019.
RASMUSSEN, B. A história da Apple. 2009. Disponível em: https://
www.tecmundo.com.br/apple/2114-a-historia-da-apple-a-marca-da-
-maca.htm. Acesso em: 3 nov. 2019.
RAWLINSON, N. History of Apple: the story of Steve Jobs and the com-
pany he founded. 2017. Disponível em: https://www.macworld.co.uk/fea-
ture/apple/history-of-apple-steve-jobs-mac-3606104/. Acesso em: 31 out.
2019.
REBÊLO, P. Inclusão digital: o que é e a quem se destina?. 2005. Dispo-
nível em: https://webinsider.com.br/inclusao-digital-o-que-e-e-a-quem-
-se-destina/. Acesso em: 3 ago. 2020.
REZENDE, D. A. Tecnologia da informação aplicada a sistemas de
informação empresariais. 9. ed. Editora Atlas, 2013.
RUBY. Disponível em: https://www.ruby-lang.org/pt/. Acesso em: 1 dez.
2019.
RUSSELL, C. Ferramentas essenciais para desenvolvedores PHP.
Guia de referência para o desenvolvimento Web com PHP. 1. ed., São
Paulo: Novatec, 2016.
SAMSUNG. Disponível em: https://www.samsung.com/br/smartphones/
galaxy-s9/. Acesso em: 30 dez. 2019.
SANTOS, S. Introdução à IoT. Editora Clube de Autores, 2019.
SCHIO, A. A importância da TI para o sucesso da empresa. 2017.
Disponível em: http://blog.loupen.com.br/a-importancia-da-ti-para-o-
-sucesso-da-empresa/. Acesso em: 3 ago. 2020.
SÊMOLA, M. Gestão da segurança da informação. 2. ed. São Paulo:
Editora GEN LTC, 2014.

– 341 –
Fundamentos da Informática

SILBERSCHATZ, A. Sistemas Operacionais: conceitos e aplicações. 8.


ed., Rio Janeiro: Editora Campus, 2001.
SIMON of IBM. Disponível em: https://history-computer.com/Modern-
Computer/Personal/Simon_of_IBM.html. Acesso em: 30 dez. 2019.
SOUZA, S. Sistemas de informações gerenciais no agronegócio: Sof-
tware Rural. Editora Novas Edições Acadêmicas, 2015.
STAIR, R. M. Princípios de Sistemas de Informação: uma abordagem
gerencial. 9. ed. Rio de Janeiro: LTC, 2010.
STEVENSON, A Windows history: Windows 3.0 takes off. 2018. Dis-
ponível em: https://community.windows.com/en-us/stories/story-of-win-
dows3. Acesso em: 29 nov. 2019.
STEVENSON, A. Windows history part 1: Interface Manager becomes
Windows. 2017. Disponível em: https://community.windows.com/en-us/
stories/the-story-of-windows-part-1. Acesso em: 29 nov. 2019.
SWIFT. Disponível em: https://www.apple.com/br/swift/. Acesso em: 1
dez. 2019.
TANENBAUM, A. S.; BOS, H. Sistemas Operacionais Modernos. 4.
ed. Pearson, 2016.
THE Linux Foundation. [S.d.]. Disponível em: https://www.linuxfounda-
tion.org/. Acesso em: 23 nov. 2019.
TI estratégico – o que é e qual a sua importância. 2017. Disponível em:
https://blog.leucotron.com.br/ti-estrategico-o-que-e-e-qual-e-a-sua-
-importancia/. Acesso em: 1 dez. 2019.
TIMMS, H.; HEIMANS, J. O novo poder: como disseminar ideias, enga-
jar pessoas e estar sempre um passo à frente em um mundo hiperconec-
tado. Editora Intrínseca, 2018.
TORI, R.; HOUNSELL, M. da S. Introdução à realidade virtual e
aumentada. Porto Alegre: Editora: SBC.
TORRES, G. Redes de computadores, Curso Completo – Axcel Books,
2016.

– 342 –
Referências

TUDO que você quer saber sobre discos rígidos. [S.d.]. Disponível em:
https://www.seagate.com/br/pt/do-more/everything-you-wanted-to-
-know-about-hard-drives-master-dm/. Acesso em: 8 dez. 2019.
VIANA, G. O que é e como funciona a impressora 3D?. 2012. Dispo-
nível em: https://www.techtudo.com.br/artigos/noticia/2012/01/o-que-e-
-impressora-3d.html. Acesso em: 26 nov. 2019.
VILLELA, A. Você não sabe a história do Windows. 2008. Disponível
em: https://www.oficinadanet.com.br/artigo/747/voce_nao_sabe_a_histo-
ria_do_windows. Acesso em: 30 nov. 2019.
W3C. Disponível em: http://ceweb.br/linhadotempo/. Acesso em: 25 nov.
2019.
W3SCHOOLS. Disponível em: https://www.w3schools.com/js/js_htm-
ldom.asp. Acesso em: 25 out. 2019.
WEBER, R. F. Fundamentos da Arquitetura de Computadores. 4. ed.
Editora Bookman, 2012.
WEILL, P. Governança de TI. Tecnologia da Informação. 1. ed. Editora
MBOOKS, 2005.
WHAT are mainframe operating systems?. [S.d.]. Disponível em: https://
www.ibm.com/support/knowledgecenter/zosbasics/com.ibm.zos.zmain-
frame/zconc_opsysintro.htm. Acesso em: 5 dez. 2019.
WHO is Huawei. Disponível em: https://consumer.huawei.com/en/about-
-us/. Acesso em: 30 dez. 2019.
WHO is Huawei? [S.d.]. Disponível em: http://www.bbc.com/storyworks/
future/who-is-huawei/rens-21000-yuan. Acesso em: 30 dez. 2019.

– 343 –
A obra Fundamentos da Informática apresenta os conceitos básicos de infor-
mática, seus sistemas de representação, a utilização dos sistemas numéricos,
a divisão dos componentes de um computador (hardware e software), a função
de um sistema operacional, os princípios das linguagens de programação, os
conceitos sobre os tipos e o funcionamento das redes de computadores. Além
disso, aborda os aspectos de segurança, tanto no mundo virtual quanto no
real, e ressalta pontos importantes referentes à utilização das tecnologias da
informação e comunicação (TIC) nas organizações e sua influência no mercado
de trabalho. Tudo isso para que o aluno possa compreender melhor o universo
que há por trás da tecnologia, e para que tais informações o auxiliem em sua
inserção na área de TI.

Você também pode gostar